TeslaCrypt Ransomware raz pierwszy zaobserwowano na początku 2015. Choć w wieku RansomWare , ale był jednym z najsilniejszych programów malware aż było zmarły ostatnio. Jego twórcy w sposób nieprzewidywalny dostarczyli ofiarom klucz deszyfrujący.
Zaobserwowano, że zachowanie TeslaCrypt bardziej przypomina CryptoLocker . Przekazuje się przez e-maile. Podobnie jak CryptoLocker, TeslaCrypt szyfruje wszystkie pliki po aktywacji. Ale istniała podstawowa różnica między tymi dwoma, a mianowicie ich celami. Pierwszy atakuje komputery z systemem Windows, podczas gdy później żeruje na grach komputerowych.
Jak działał TeslaCrypt?
TeslaCrypt używał załączników JavaScript do infekowania urządzeń. Służył do wysyłania pliku ZIP, zawierającego JavaScript, który był downloaderem. Gdy tylko ofiara kliknie załącznik, pobierze ładunek do hosta skryptów systemu Windows i zaszyfrowane pliki.
Odtąd wyświetlał plik HTML, powiadamiając ofiarę o szyfrowaniu danych. To wtedy TeslaCrypt zażądał okupu. Typową metodą płatności TeslaCrypt były PayPal i Bitcoin, a średni żądany okup wynosił 500 USD. Jeśli ofiara nie dokona płatności w określonym czasie, złośliwy program podwoi kwotę.
Ofiary docelowe TeslaCrypt
Jak wspomniano powyżej, TeslaCrypt atakował głównie gry komputerowe, takie jak zapisy gier, profile graczy, niestandardowe mapy, nagrane gry itp. Później rozszerzył swoją epidemię i zaatakował również pliki JPEG, PDF i Word.
Czym różni się TeslaCrypt?
Szkodnik rozciągnął się do wersji 4.0 i 4.1. Przestał używać rozszerzenia do szyfrowania plików. To najwyraźniej utrudniło proces odszyfrowywania. Zmienił również tryb transmisji z zestawu exploitów na wiadomości spamowe.
Klucz deszyfrujący TeslaCrypt:
Niedawno, niespodziewanie, twórcy tego szkodliwego programu wydali jego uniwersalny klucz deszyfrujący. Ten klucz jest dostępny dla wszystkich ofiar. Każdy może go wyszukać i pobrać. Pomogłoby im to odszyfrować zaszyfrowane pliki TeslaCrypt. Było to niezwykłe zachowanie w historii ransomware . Do tej pory żaden z hakerów Ransomware nie dostarczył klucza deszyfrującego, a ich wysiłki są skierowane na wzmocnienie typu szyfrowania.
Czy w najbliższej przyszłości pojawi się nowe oprogramowanie ransomware?
Jak wspomnieliśmy powyżej, była to niezwykła aktywność hakerów. Odwrócili sytuację i udostępnili klucz deszyfrujący. Może to być nowy krok w kierunku rozwoju i atakowania użytkowników za pomocą nowego i silniejszego oprogramowania ransomware.
Wszystko to będzie widoczne w nadchodzącym czasie. Więc teraz będziemy musieli poczekać do następnego ruchu cyberprzestępców!!