TeslaCrypt Ransomware werd voor het eerst gezien in het begin van 2015. Hoewel het een verouderde Ransomware was , was het een van de sterkste malwareprogramma's totdat het de laatste tijd ter ziele was. De makers hebben op onvoorspelbare wijze de decoderingssleutel aan de slachtoffers verstrekt.
Er is waargenomen dat het gedrag van TeslaCrypt meer op CryptoLocker lijkt . Het verzendt zichzelf via e-mails. Net als CryptoLocker versleutelt TeslaCrypt alle bestanden wanneer het wordt geactiveerd. Maar er bestond een onderliggend verschil tussen de twee, dat was hun doelwit. De eerste is gericht op Windows-pc, terwijl de latere computergames zijn gejaagd.
Hoe TeslaCrypt werkte?
TeslaCrypt gebruikte JavaScript-bijlagen om apparaten te infecteren. Het stuurde vroeger een ZIP-bestand met JavaScript dat een downloader was. Zodra het slachtoffer op de bijlage klikt, downloadt het de payload naar de Windows Script Host en versleutelde bestanden.
Voortaan toonde het een HTML-bestand dat het slachtoffer op de hoogte bracht van de gegevenscodering. Dit is het moment waarop TeslaCrypt losgeld eiste. De gebruikelijke betalingsmethode van TeslaCrypt waren PayPal en Bitcoin en het gemiddelde gevraagde losgeld was $500. Als het slachtoffer de betaling niet binnen de aangegeven tijd heeft gedaan, zou het malwareprogramma het bedrag verdubbelen.
Doelslachtoffers van TeslaCrypt
TeslaCrypt was, zoals hierboven vermeld, voornamelijk gericht op computerspellen zoals het opslaan van games, spelerprofielen, aangepaste kaarten, opgenomen games, enz. Later breidde het zijn uitbraak uit en viel het ook JPEG-, PDF- en Word-bestanden aan.
Wat was er anders aan TeslaCrypt?
Het malwareprogramma strekte zich uit tot de versies 4.0 en 4.1. Het stopte met het gebruik van extensies voor het versleutelen van bestanden. Dit maakte het decoderingsproces blijkbaar moeilijker. Het veranderde ook de wijze van verzending van exploitkit naar spam-e-mails.
TeslaCrypt-decoderingssleutel:
Onlangs hebben de makers van het malwareprogramma uit het niets zijn universele decoderingssleutel vrijgegeven. Deze sleutel is beschikbaar voor alle slachtoffers. Iedereen kan ernaar zoeken en downloaden. Dit zou hen helpen bij het decoderen van met TeslaCrypt versleutelde bestanden. Dit is een ongewoon gedrag in de geschiedenis van Ransomware . Tot nu toe heeft geen van de Ransomware-hackers een decoderingssleutel geleverd, maar hun inspanningen zijn gericht op het versterken van het coderingstype.
Komt er in de nabije toekomst nieuwe Ransomware op?
Zoals we hierboven hebben vermeld, was dit een ongebruikelijke activiteit van de hackers. Ze hebben de situatie omgekeerd en hebben een decoderingssleutel verstrekt. Dit kan een nieuwe stap zijn om gebruikers te ontwikkelen en aan te vallen met een nieuwe en sterkere Ransomware.
Dit alles zal de komende tijd duidelijk worden. Dus nu zullen we moeten wachten tot de volgende stap van cybercriminelen!!