TeslaCrypt Ransomware a été vu pour la première fois au début de 2015. Bien qu'il s'agisse d'un ransomware ancien , il était l'un des programmes malveillants les plus puissants jusqu'à sa disparition ces derniers temps. Ses fabricants ont fourni de manière imprévisible la clé de décryptage aux victimes.
On a observé que le comportement de TeslaCrypt ressemblait davantage à CryptoLocker . Il se transmet par e-mails. Tout comme CryptoLocker, TeslaCrypt crypte tous les fichiers lorsqu'il est activé. Mais il existait une différence sous-jacente entre les deux, qui étaient leurs cibles. Le premier cible les PC Windows, tandis que le second s'attaque aux jeux informatiques.
Comment TeslaCrypt a-t-il fonctionné ?
TeslaCrypt a utilisé des pièces jointes JavaScript pour infecter les appareils. Il envoyait un fichier ZIP contenant du JavaScript qui était un téléchargeur. Dès que la victime cliquait sur la pièce jointe, elle téléchargeait la charge utile sur l'hôte de script Windows et les fichiers cryptés.
Désormais, il affichait un fichier HTML, informant la victime du cryptage des données. C'est alors que TeslaCrypt a demandé une rançon. Le mode de paiement habituel de TeslaCrypt était PayPal et Bitcoin et la rançon moyenne demandée était de 500 $. Si la victime ne parvenait pas à effectuer le paiement dans les délais impartis, le programme malveillant doublerait le montant.
Les victimes cibles de TeslaCrypt
TeslaCrypt, comme indiqué ci-dessus, ciblait principalement les jeux informatiques tels que les sauvegardes de jeux, les profils de joueurs, les cartes personnalisées, les jeux enregistrés, etc. Plus tard, il a étendu son épidémie et a également attaqué les fichiers JPEG, PDF et Word.
En quoi TeslaCrypt était-il différent ?
Le programme malveillant s'est étendu aux versions 4.0 et 4.1. Il a cessé d'utiliser l'extension pour crypter les fichiers. Cela a apparemment rendu le processus de décryptage plus difficile. Il a également changé son mode de transmission du kit d'exploit aux e-mails de spam.
Clé de déchiffrement TeslaCrypt :
Récemment, à l'improviste, les créateurs du programme malveillant ont publié sa clé de déchiffrement universelle. Cette clé est disponible pour toutes les victimes. Tout le monde peut le rechercher et le télécharger. Cela les aiderait à décrypter les fichiers cryptés TeslaCrypt. Cela a été un comportement inhabituel dans l' histoire de Ransomware . Jusqu'à présent, aucun des pirates Ransomware n'a fourni de clé de déchiffrement, mais leurs efforts visent plutôt à renforcer le type de chiffrement.
Y a-t-il un nouveau Ransomware dans un avenir proche ?
Comme nous l'avons indiqué ci-dessus, il s'agit d'une activité inhabituelle de la part des pirates. Ils ont inversé la situation et fourni une clé de déchiffrement. Cela peut être une nouvelle étape pour développer et attaquer les utilisateurs avec un nouveau ransomware plus puissant.
Tout cela apparaîtra dans les temps à venir. Alors maintenant, il va falloir attendre le prochain mouvement des cybercriminels !!