Ransomware TeslaCrypt: Reuige Kriminelle veröffentlichen aktuellen Masterkey

Keine Kommentare
 

In den letzten Jahren hat so genannte Ransomware – Erpresser-Software, die Rechner infiziert und Dateien verschlüsselt – im Umfeld professioneller Cyberkriminalität immer mehr an Bedeutung gewonnen. Das Geschäft mit der bezahlten Entschlüsselung ist lukrativ. Umso erstaunlicher ist es, dass die Macher der Ransomware TeslaCrypt ihr Projekt nun einstellten. Und das nicht, ohne sich schriftlich bei ihren Opfern zu entschuldigen und ganz nebenbei auch noch den Masterkey für die Entschlüsselung zu veröffentlichen.


Viele Bilder Share IT

In den letzten Jahren hat so genannte Ransomware – Erpresser-Software, die Rechner infiziert und Dateien verschlüsselt – Reuige Kriminelle veröffentlichen aktuellen Masterkey
(pixabay.com/geralt)

Ein am 18. Mai von der Sicherheits-Community Bleepingcomputer veröffentlichter News-Artikel schildert die näheren Umstände der Masterkey-Veröffentlichung. Demnach hatte ein Mitarbeiter der Sicherheitssoftware-Firma ESET seit einiger Zeit einen Rückgang der TeslaCrypt-Verbreitung zugunsten der Ransomware CryptXXX beobachtet. Auf gut Glück kontaktierte er die TeslaCrypt-Programmierer über den Support-Chat auf deren Bezahl-Seite. Erstaunlicherweise erklärten diese sich auf seine Nachfrage hin bereit, den Masterkey der aktuellsten TeslaCrypt-Version herauszugeben. Kurze Zeit später ging die Bezahlseite offline. An ihrer Stelle war zu lesen, dass das Projekt geschlossen sei. “Sorry!” schrieben die scheinbar reuigen Malware-Entwickler unter den versprochenen Hexadezimalschlüssel.

Kostenloser TeslaDecoder stellt verschlüsselte Dateien wieder her

Innerhalb kürzester Zeit aktualisierte der Entwickler BloodDolly daraufhin seinen kostenlosen TeslaDecoder. Bereits zuvor konnte das Tool zur Wiederherstellung von Dateien genutzt werden, die mit älteren TeslaCrypt-Versionen verschlüsselt worden waren. Nun stellen auch die komplizierteren Verschlüsselungsalgorithmen der Versionen 3.0 und 4.0 kein Hindernis mehr dar. Nach Eingabe der Endung der verschlüsselten Dateien – beispielsweise .mp3, .xxx, .ttt oder .micro – wird laut Dokumentation des Tools versucht, den Entschlüsselungs-Key aus Ressourcen wie Registry-Einträgen, Netzwerk-Traffic und von TeslaCrypt angelegten Data Files zu extrahieren. Wo dies nicht möglich ist, erfolgt eine manuelle Schlüsselberechnung – nun auch auf Basis des aktuellen Masterkeys.

Laut der Posts einiger Community-Mitglieder von Bleepingcomputer kann es im Falle der Datei-Endung .ecc noch immer zu Schwierigkeiten bei der Entschlüsselung kommen. Betroffenen wird geraten, sich bei Bedarf direkt mit der Community in Verbindung zu setzen, um gemeinsam nach Lösungen zu suchen. Dies gilt auch dann, wenn während der Nutzung des Entschlüsselungs-Tools die Meldung “Decryption Key was destroyed by TeslaCrypt” angezeigt wird.

 

Über Browser Security

Browser Security ist Ihr Browser-Add-on zum Schutz vor Phishing-Domains und gefährlichen Malware-Angriffen. Vertrauen Sie unserer Live-Protection und der E-Mail-Kontrolle für ein bedenkenloses Surf-Erlebnis und schützen Sie sich effektiv vor Datenklau!

 
Keine Kommentare

Kommentar hinterlassen