TeslaCrypt Ransomware

TeslaCrypt Ransomware-Beschreibung

TeslaCrypt ist eine Ransomware-Infektion, bei der die Dateien der Opfer mithilfe der AES-Verschlüsselung verschlüsselt werden. TeslaCrypt verlangt dann, dass das Opfer ein Lösegeld von 500 USD in BitCoin oder 1000 USD mit den PayPal My Cash Cards zahlt. PC-Sicherheitsanalysten haben festgestellt, dass TeslaCrypt sich von anderen jüngsten Rasomware-Angriffen dadurch unterscheidet, dass TeslaCrypt die Opfer zur Zahlung mit einer Alternative zu BitCoin berechtigt, wodurch TeslaCrypt eine größere potenzielle Gruppe von Opfern erreichen kann. PayPal My Cash-Karten können in Geschäften in den USA gekauft werden. Dies macht deutlich, dass TeslaCrypt hauptsächlich für Computerbenutzer in den USA entwickelt wurde. Es ist jedoch wahrscheinlicher, dass PayPal diese Arten von Gewinnen beschlagnahmen kann, was bedeutet, dass TeslaCrypt für diese Arten von Zahlungen doppelt so viel verlangt. Dies ist einer der Gründe, warum diese Angriffe keine Kreditkartenzahlungen oder ähnliche Methoden verwenden, da diese viel zu leicht nachzuvollziehen wären.

PC-Sicherheitsanalysten haben festgestellt, dass TeslaCrypt im Gegensatz zu anderen Arten von Ransomware speziell auf Videospieldateien abzielt. Viele Ransomware-Trojaner verschlüsseln alle Dokumentdateien auf dem Computer des Opfers, von Textverarbeitungsdokumenten bis hin zu Bildern. TeslaCrypt legt besonderes Augenmerk auf beliebte Spiele wie Minecraft, World of Warcraft und Steam. TeslaCrypt zielt möglicherweise auf mehr als fünfzig verschiedene Videospiele auf den Computern des Opfers ab. Dies weist auf die Tatsache hin, dass Dritte versuchen, die mit diesen Spielen verbundene Suchtqualität und Zeitersparnis auszunutzen, um die Wahrscheinlichkeit zu erhöhen, dass Opfer das Lösegeld zahlen, um wieder Zugang zu ihren Lieblingsspielen zu erhalten. PC-Sicherheitsexperten empfehlen PC-Benutzern, ihre Computer vor TeslaCrypt-Angriffen zu schützen.

Der TeslaCrypt Ransomware-Trojaner nimmt Ihre Dateien als Geiseln

TeslaCrypt droht damit, dass TeslaCrypt Computer direkt angreift. Im Gegensatz zu PUPs (potenziell unerwünschten Programmen), die sich möglicherweise darauf beschränken, irritierende Werbung anzuzeigen, oder Ransomware- Winlockern , die einfach versuchen, unerfahrene Computerbenutzer zu alarmieren, dass ihre Computer von Dritten blockiert wurden, verschlüsselt TeslaCrypt die Dateien des Opfers und speichert diese Dateien für Lösegeld, bis die Geldtransaktion stattfindet.

Ransomware beinhaltet, wie der Name schon sagt, die Geiselnahme der Akten des Opfers und deren Austausch gegen ein Lösegeld. Im Wesentlichen durchsucht TeslaCrypt einen Computer nach Dateien mit gängigen Erweiterungen wie DOC, 7Z, RAR, M4A usw. Anschließend verschlüsselt TeslaCrypt die Dateien mithilfe eines AES-Verschlüsselungsalgorithmus. Es gibt keine Möglichkeit, diese Dateien zu entschlüsseln, ohne diesen eindeutigen Entschlüsselungsschlüssel zu erhalten, was diese Art von Angriffen besonders irritierend macht. Als Teil seines Angriffs erstellt TeslaCrypt .TXT-Dateien mit dem Namen HELP_TO_DECRYPT_YOUR_FILES.txt und ändert das Desktop-Image des Opfers in ein Banner, das wie folgt lautet:

Ihre persönlichen Dateien sind verschlüsselt!
Ihre Dateien wurden auf diesem PC sicher verschlüsselt: Fotos, Videos, Dokumente usw. Klicken Sie auf die Schaltfläche "Verschlüsselte Dateien anzeigen", um eine vollständige Liste der verschlüsselten Dateien anzuzeigen, und Sie können dies persönlich überprüfen.
Die Verschlüsselung wurde mit einem eindeutigen öffentlichen Schlüssel RSA-2048 erstellt, der für diesen Computer generiert wurde. Um Dateien zu entschlüsseln, müssen Sie den privaten Schlüssel erhalten.

Bekannte Dateien, die von TeslaCrypt betroffen sind:

.7z, .map, .m2, .rb, .jpg, .rar, .wmo, .mcmeta, .png, .cdr, .m4a, .itm, .vfs0, .jpeg, .indd, .wma, .sb , .mpqge, .txt, .ai, .avi, .fos, .kdb, .p7c, .eps, .wmv, .mcgame, .db0, .p7b, .pdf, .csv, .vdf, .DayZProfile ,. p12, .pdd, .d3dbsp, .ztmp, .rofl, .pfx, .psd, .sc2save, .sis, .hkx, .pem, .dbfv, .sie, .sid, .bar, .crt, .mdf, .sum, .ncf, .upk, .cer, .wb2, .ibank, .menu, .das, .der, .rtf, .t13, .layout, .iwi, .x3f, .wpd, .t12, .dmp , .litemod, .srw, .dxg, .qdf, .blob, .asset, .pef, .xf, .gdb, .esm, .forge, .ptx, .dwg, .tax, .001, .ltx ,. r3d, .pst, .pkpass, .vtf, .bsa, .rw2, .accdb, .bc6, .dazip, .apk, .rwl, .mdb, .bc7, .fpk, .re4, .raw, .pptm, .bkp, .mlx, .sav, .raf, .pptx, .qic, .kf, .lbf, .orf, .ppt, .bkf, .iwd, .slm, .nrw, .xlk, .sidn, .vpk , .bik, .mrwref, .xlsb, .sidd, .tor, .epk, .mef, .xlsm, .mddata, .psk, .rgss3a, .erf, .xlsx, .itl, .rim, .pak ,. kdc, .xls, .itdb, .w3x, .big, .dcr, .wps, .icxs, .fsh, .unity3d, .cr2, .docm, .hvpl, .ntl, .wotreplay, .crw, .docx, .hplg, .arch00, .xxx, .ba y, .doc, .hkdb, .lvl, .desc, .sr2, .odb, .mdbackup, .snx, .py, .srf, .odc, .syncdb, .cfr, .m3u, .arw, .odm, .gho, .ff, .flv, .3fr, .odp, .cas, .vpp, _pc, .js, .dng, .ods, .svg, .lrf, .css, .jpe, .odt

TeslaCrypt behauptet, dass das Opfer nur drei Tage Zeit hat, um die Zahlung zu leisten, und ermöglicht dem Opfer, nur eine Datei kostenlos zu entschlüsseln, um zu beweisen, dass es die Aufgabe ausführen kann. TeslaCrypt kann unter Verwendung typischer Methoden zur Bereitstellung von Bedrohungen verteilt werden. Dies bedeutet, dass die Verwendung einer starken Sicherheitssoftware und allgemeiner Online-Sicherheitsgewohnheiten diese Art von Angriffen verhindern kann. PC-Sicherheitsanalysten raten dringend davon ab, die TeslaCrypt-Geldstrafe zu zahlen. Dies ermutigt Dritte und finanziert ihre Aktivitäten, und Computerbenutzer können nicht darauf vertrauen, dass schlecht gesinnte Menschen ihr Wort halten und den Entschlüsselungsschlüssel bereitstellen. Es ist manchmal möglich, einige Dateien mit dem Shadow Explorer und anderen speziellen Tools wiederherzustellen. Prävention und die Verwendung von externen Backups zur ordnungsgemäßen Wiederherstellung verschlüsselter Dateien sind die beste Vorgehensweise beim Umgang mit Ransomware-Bedrohungen.