Datamaskiner på Focus - Online Security Guide

10:42 er
19 April 2024

TeslaCrypt Ransomware tydet. Cisco Systems Utvikle Recovery Tool

TeslaCrypt Ransomware tydet. Cisco Systems Utvikle Recovery Tool

Som CFOC har rapportert flere ganger, ransomware er en av de populære trusler i de siste par årene. Både brukere og bedrifter har blitt påvirket av TorLocker, CryptoLocker, TeslaCrypt, eller noen andre medlemmer av raskt voksende krypto-malware familie. I den forbindelse, sikkerhetseksperter mest effektive spissen mot skade kontroll og forebygging sikkerhetskopierer, slik at viktige data er beskyttet mot kryptering.

TeslaCrypt ofre, lidenskapelige spillere, spesielt, kan nå ta en pust. Den gode nyheten er at forskere fra Cisco Systems har utviklet en utvinning verktøy for å hjelpe ofrene for TeslaCrypt ransomware. TeslaCrypt er enda en variant av den beryktede CryptoLocker som allerede har rammet rikelig brukere siden begynnelsen av året. Som allerede nevnt, spillere ble funnet å være TeslaCrypt primære mål.

Forskerteamet ved Cisco har gjennomført en detaljert analyse av TeslaCrypt. Som et resultat, teamet fant ut at ransomware skaperne har brukt en symmetrisk krypteringsalgoritme. Dette er et viktig funn som motsier angrip opprinnelig krav om bruk av asymmetrisk kryptering basert på RSA offentlig nøkkel kryptosystem.

Med andre ord, Ciscos åpenbaring faktisk beviser at cyber crooks har brukt samme nøkkel for både kryptering og dekryptering. Algoritmen heter AES - Advanced Encryption Standard - og er basert på Rijndael siffer. Sistnevnte er utviklet av to belgiske kryptografer tilbake igjen 2001.

Cisco forskere har også avslørt at noen versjoner av TeslaCrypt lagre krypteringsnøkkelen i en fil som heter ‘key.dat’ mens andre varianter slette den etter kryptering er ferdig og lagre den i RECOVERY_KEY.TXT fil. Verktøyet er utviklet av Cisco kan dekryptere krypterte filer hvis hovedkrypteringsnøkkelen blir fortsatt funnet i ‘key.dat’ fil.

Berørte brukere bør lagre en kopi av filen så snart som mulig slik at de kan bruke det senere ved hjelp av Cisco verktøy.

Teamet arbeider fortsatt forsøk på å reversere angriperne algoritme. Hvis de lykkes, verktøyet vil kunne dekryptere filer fra TeslaCrypt versjoner som sletter hovednøkkelen fra key.dat.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.