TeslaCrypt Ransomware decifrado. Cisco Systems Desenvolver Recovery Tool | CFOC.ORG

Computadores em Foco - Guia de Segurança On-line

08:33 pm
27 Novembro 2024

TeslaCrypt Ransomware decifrado. Cisco Systems Desenvolver Recovery Tool

TeslaCrypt Ransomware decifrado. Cisco Systems Desenvolver Recovery Tool

Como CFOC relatou várias vezes, ransomware é uma das ameaças populares no último par de anos. Ambos os usuários e as empresas têm sido afetados por TorLocker, CryptoLocker, TeslaCrypt, ou algum outro membro da família em crescimento muito alto cripto-malware. No que diz respeito, dica mais eficiente especialistas em segurança para o controle de danos e prevenção é fazer backup de modo que os dados cruciais permanece protegido contra criptografia de arquivos.

vítimas TeslaCrypt, gamers apaixonados, em particular, agora pode respirar. A boa notícia é que os pesquisadores da A Cisco Systems tem vindo a desenvolver uma ferramenta de recuperação para ajudar as vítimas de TeslaCrypt ransomware. TeslaCrypt é mais uma variante do CryptoLocker infame que já afetou usuários abundantes desde o início do ano. Como já foi mencionado, gamers foram encontrados para ser alvo primário do TeslaCrypt.

A equipe de pesquisa da Cisco realizou uma análise detalhada do TeslaCrypt. Como resultado, a equipe descobriu que os criadores de ransomware ter usado um algoritmo de criptografia simétrica. Esta é uma descoberta importante que contradiz reivindicações iniciais dos atacantes sobre usando criptografia assimétrica baseado no sistema de criptografia de chave pública RSA.

Em outras palavras, A revelação de Cisco realmente prova que cibercriminosos têm utilizado a mesma chave tanto para criptografia e descriptografia. O algoritmo é chamado AES - Advanced Encryption Standard - e é baseado na cifra Rijndael. Este último é desenvolvido por dois criptógrafos belgas volta 2001.

pesquisadores da Cisco também revelou que algumas versões do TeslaCrypt armazenar a chave de criptografia em um arquivo chamado ‘key.dat’, enquanto outras variantes excluí-lo depois de criptografia está acabado e armazená-lo em arquivo RECOVERY_KEY.TXT. A ferramenta desenvolvida pela Cisco pode decifrar arquivos criptografados se a chave mestra de criptografia ainda é encontrada no arquivo ‘key.dat’.

usuários afetados devem guardar uma cópia do arquivo mais rapidamente possível para que eles possam usá-lo mais tarde com a ajuda da ferramenta Cisco.

A equipe ainda está trabalhando na tentativa de reverter o algoritmo dos atacantes. Se tiverem sucesso, a ferramenta será capaz de decifrar arquivos de versões de TeslaCrypt que excluir a chave mestra de key.dat.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.