TeslaCrypt Ransomware wurde erstmals Anfang 2015 gesehen. Obwohl es sich um eine in die Jahre gekommene Ransomware handelt , war sie eines der stärksten Malware-Programme, bis sie kürzlich eingestellt wurde. Seine Macher stellten den Opfern unvorhersehbar den Entschlüsselungsschlüssel zur Verfügung.
Es wurde beobachtet, dass das Verhalten von TeslaCrypt eher CryptoLocker ähnelt . Es überträgt sich durch E-Mails. Genau wie CryptoLocker verschlüsselt TeslaCrypt alle Dateien, wenn es aktiviert wird. Aber es gab einen grundlegenden Unterschied zwischen den beiden, nämlich ihre Ziele. Ersteres zielt auf Windows-PCs ab, während später Computerspiele zum Opfer fielen.
Wie funktionierte TeslaCrypt?
TeslaCrypt verwendet JavaScript-Anhänge, um Geräte zu infizieren. Es wurde verwendet, um eine ZIP-Datei zu senden, die JavaScript enthielt, das ein Downloader war. Sobald das Opfer auf den Anhang klickte, würde es die Nutzlast auf den Windows Script Host und verschlüsselte Dateien herunterladen.
Fortan zeigte es eine HTML-Datei an, die das Opfer über die Datenverschlüsselung informierte. Zu diesem Zeitpunkt forderte TeslaCrypt Lösegeld. Die übliche Zahlungsmethode von TeslaCrypt waren PayPal und Bitcoin und die durchschnittliche Lösegeldforderung betrug 500 US-Dollar. Wenn das Opfer die Zahlung nicht innerhalb der angegebenen Zeit leistet, verdoppelt das Schadprogramm den Betrag.
Die Opfer von TeslaCrypt
TeslaCrypt zielte, wie oben erwähnt, in erster Linie auf Computerspiele wie Spielstände, Spielerprofile, benutzerdefinierte Karten, aufgezeichnete Spiele usw. ab. Später weitete es seinen Ausbruch aus und griff auch JPEG-, PDF- und Word-Dateien an.
Was war anders an TeslaCrypt?
Das Schadprogramm erstreckte sich auf die Versionen 4.0 und 4.1. Es hat aufgehört, die Erweiterung zum Verschlüsseln von Dateien zu verwenden. Dies machte den Entschlüsselungsprozess anscheinend schwieriger. Es änderte auch seinen Übertragungsmodus von Exploit-Kit zu Spam-E-Mails.
TeslaCrypt-Entschlüsselungsschlüssel:
Vor kurzem haben die Entwickler des Malware-Programms aus heiterem Himmel seinen universellen Entschlüsselungsschlüssel veröffentlicht. Dieser Schlüssel ist für alle Opfer verfügbar. Jeder kann danach suchen und herunterladen. Dies würde ihnen helfen, mit TeslaCrypt verschlüsselte Dateien zu entschlüsseln. Dies war ein ungewöhnliches Verhalten in der Geschichte von Ransomware . Bisher hat keiner der Ransomware-Hacker einen Entschlüsselungsschlüssel zur Verfügung gestellt, vielmehr zielen ihre Bemühungen darauf ab, den Verschlüsselungstyp zu stärken.
Wird in naher Zukunft eine neue Ransomware auftauchen?
Wie bereits erwähnt, war dies eine ungewöhnliche Aktivität der Hacker. Sie haben die Situation umgekehrt und einen Entschlüsselungsschlüssel bereitgestellt. Dies kann ein neuer Schritt sein, um Benutzer mit einer neuen und stärkeren Ransomware zu entwickeln und anzugreifen.
All dies wird sich in der kommenden Zeit zeigen. Jetzt müssen wir also auf den nächsten Schritt der Cyberkriminellen warten!!