Computers op Focus - Online Security Guide

07:14 ben
19 April 2024

TeslaCrypt Ransomware ontcijferd. Cisco Systems ontwikkelen Recovery Tool

TeslaCrypt Ransomware ontcijferd. Cisco Systems ontwikkelen Recovery Tool

Zoals CFOC heeft meerdere keren gemeld, ransomware is een van de populaire bedreigingen in de laatste paar jaar. Zowel de gebruikers en bedrijven zijn getroffen door TorLocker, CryptoLocker, TeslaCrypt, of een ander lid van de enorm groeiende crypto-malware familie. In dat verband, meest efficiënte tip security experts’ in de richting van de schade te beperken en preventie is een back-up, zodat cruciale gegevens beschermd blijft tegen bestandsencryptie.

TeslaCrypt slachtoffers, gepassioneerde gamers, vooral, kan nu neem een ​​adem. Het goede nieuws is dat onderzoekers uit Cisco Systems zijn het ontwikkelen van een recovery tool om de slachtoffers van TeslaCrypt ransomware helpen. TeslaCrypt is nog een andere variant van de beruchte CryptoLocker die al overvloedig gebruikers heeft getroffen sinds het begin van het jaar. Zoals reeds gezegd, gamers bleken primaire doelgroep TeslaCrypt's zijn.

Het onderzoeksteam bij Cisco heeft een gedetailleerde analyse van TeslaCrypt uitgevoerd. Dientengevolge, vond het team dat de ransomware makers een symmetrisch encryptie-algoritme gebruikt. Dit is een belangrijke ontdekking dat tegenspraak aanvankelijke eisen de aanvallers over het gebruik van asymmetrische versleuteling op basis van de RSA public-key cryptosysteem.

Met andere woorden, Cisco's openbaring bewijst eigenlijk dat cyber criminelen dezelfde sleutel voor zowel encryptie en decryptie hebben gebruikt. Het algoritme wordt genoemd AES - Advanced Encryption Standard - en is gebaseerd op het Rijndael cipher. Dit laatste is ontwikkeld door twee Belgische codeurs terug in 2001.

Cisco onderzoekers hebben ook beschreven dat sommige versies van TeslaCrypt slaan de encryptiesleutel in een bestand genaamd ‘key.dat’, terwijl andere varianten verwijderen nadat versleuteling is voltooid en op te slaan in RECOVERY_KEY.TXT bestand. Het is ontwikkeld door Cisco tool kan versleutelde bestanden te decoderen indien de kapitein encryptiesleutel is nog steeds te vinden in de ‘key.dat’ file.

Getroffen gebruikers moeten een kopie van het bestand op te slaan zo snel mogelijk, zodat ze later kunt gebruiken met behulp van Cisco gereedschap.

Het team is nog steeds bezig met pogingen om de aanvallers algoritme te keren. Als ze slagen, het hulpmiddel in staat om bestanden uit versies TeslaCrypt dat de hoofdsleutel verwijderen uit key.dat decoderen zal zijn.

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.