TeslaCrypt Ransomware

TeslaCrypt Ransomware Beskrivelse

TeslaCrypt er en ransomware-infektion, der bruger AES-kryptering til at kryptere ofrenes filer. TeslaCrypt kræver derefter, at offeret betaler en løsesum på $ 500 USD i BitCoin eller $ 1000 USD ved hjælp af PayPal My Cash Cards. PC-sikkerhedsanalytikere har bemærket, at TeslaCrypt adskiller sig fra andre nylige rasomware-angreb, idet TeslaCrypt bemyndiger ofrene til at betale ved hjælp af et alternativ til BitCoin, som gør det muligt for TeslaCrypt at nå en bredere potentiel gruppe ofre. PayPal My Cash-kort kan købes i butikker i USA, hvilket gør det klart, at TeslaCrypt er designet til primært at angribe computerbrugere i USA. Det er dog mere sandsynligt, at PayPal kan konfiskere disse typer overskud, hvilket betyder, at TeslaCrypt kræver dobbelt så meget for disse typer betalinger. Dette er en af grundene til, at disse angreb ikke bruger kreditkortbetalinger eller lignende metoder, da disse ville være alt for lette at spore.

PC-sikkerhedsanalytikere har bemærket, at TeslaCrypt, i modsætning til andre typer ransomware, specifikt målretter mod videospilfiler. Mange ransomware-trojanere krypterer alle dokumentfiler på offerets computer, lige fra tekstbehandlingsdokumenter til billeder. TeslaCrypt lægger særlig vægt på populære spil som Minecraft, World of Warcraft og Steam. TeslaCrypt kan målrette mere end halvtreds forskellige videospil på offerets computere. Dette peger på det faktum, at tredjeparter forsøger at udnytte den vanedannende kvalitet og den tidssænkning, der er involveret i disse spil for at øge sandsynligheden for, at ofrene betaler løsesummen for at genvinde adgangen til deres yndlingsspil. PC-sikkerhedseksperter råder pc-brugere til at beskytte deres maskiner mod TeslaCrypt-angreb.

TeslaCrypt Ransomware Trojan tager dine filer som gidsler

TeslaCrypt truer ved, at TeslaCrypt angriber computere direkte. I modsætning til PUP'er (potentielt uønskede programmer), der kan begrænse sig til at vise irriterende reklamer eller ransomware Winlockers, der simpelthen forsøger at alarmere uerfarne computerbrugere til at tro, at deres maskiner er blevet blokeret af en tredjepart, krypterer TeslaCrypt offerets filer og holder dem arkiver til løsesum, indtil pengetransaktionen finder sted.

Ransomware indebærer, som navnet antyder, at tage offerets filer som gidsler og holde dem i bytte for en løsesum. I det væsentlige vil TeslaCrypt scanne en computer for filer med populære udvidelser som DOC, 7Z, RAR, M4A osv. Derefter krypterer TeslaCrypt filerne ved hjælp af en AES-krypteringsalgoritme. Der er ingen måde at dekryptere disse filer uden at få den unikke dekrypteringsnøgle, hvilket gør disse typer angreb særligt irriterende. Som en del af angrebet opretter TeslaCrypt .TXT-filer med navnet HELP_TO_DECRYPT_YOUR_FILES.txt og ændrer ofrets skrivebordsbillede til et banner, der lyder som følger:

Dine personlige filer er krypteret!
Dine filer er sikkert krypteret på denne pc: fotos, videoer, dokumenter osv. Klik på knappen "Vis krypterede filer" for at se en komplet liste over krypterede filer, og du kan personligt bekræfte dette.
Kryptering blev produceret ved hjælp af en unik offentlig nøgle RSA-2048 genereret til denne computer. For at dekryptere filer skal du hente den private nøgle.

Kendte filer påvirket af TeslaCrypt:

.7z, .map, .m2, .rb, .jpg, .rar, .wmo, .mcmeta, .png, .cdr, .m4a, .itm, .vfs0, .jpeg, .indd, .wma, .sb , .mpqge, .txt, .ai, .avi, .fos, .kdb, .p7c, .eps, .wmv, .mcgame, .db0, .p7b, .pdf, .csv, .vdf, .DayZProfile,. p12, .pdd, .d3dbsp, .ztmp, .rofl, .pfx, .psd, .sc2save, .sis, .hkx, .pem, .dbfv, .sie, .sid, .bar, .crt, .mdf, .sum, .ncf, .upk, .cer, .wb2, .ibank, .menu, .das, .der, .rtf, .t13, .layout, .iwi, .x3f, .wpd, .t12, .dmp , .litemod, .srw, .dxg, .qdf, .blob, .asset, .pef, .xf, .gdb, .esm, .forge, .ptx, .dwg, .tax, .001, .ltx,. r3d, .pst, .pkpass, .vtf, .bsa, .rw2, .accdb, .bc6, .dazip, .apk, .rwl, .mdb, .bc7, .fpk, .re4, .raw, .pptm, .bkp, .mlx, .sav, .raf, .pptx, .qic, .kf, .lbf, .orf, .ppt, .bkf, .iwd, .slm, .nrw, .xlk, .sidn, .vpk , .bik, .mrwref, .xlsb, .sidd, .tor, .epk, .mef, .xlsm, .mddata, .psk, .rgss3a, .erf, .xlsx, .itl, .rim, .pak,. kdc, .xls, .itdb, .w3x, .big, .dcr, .wps, .icxs, .fsh, .unity3d, .cr2, .docm, .hvpl, .ntl, .wotreplay, .crw, .docx, .hplg, .arch00, .xxx, .ba y, .doc, .hkdb, .lvl, .desc, .sr2, .odb, .mdbackup, .snx, .py, .srf, .odc, .syncdb, .cfr, .m3u, .arw, .odm, .gho, .ff, .flv, .3fr, .odp, .cas, .vpp, _pc, .js, .dng, .ods, .svg, .lrf, .css, .jpe, .odt

TeslaCrypt hævder, at offeret kun har tre dage til at foretage betalingen og sætter offeret i stand til kun at dekryptere en fil gratis som bevis for, at de kan udføre opgaven. TeslaCrypt kan distribueres ved hjælp af typiske trusselleveringsmetoder. Dette betyder, at brugen af stærk sikkerhedssoftware og almindelige online sikkerhedsvaner kan forhindre disse typer angreb. PC-sikkerhedsanalytikere fraråder kraftigt at betale TeslaCrypt-bøden. Dette tilskynder tredjeparter og finansierer deres aktiviteter, og computerbrugere kan ikke stole på dårligt stillede mennesker for at holde deres ord og give dekrypteringsnøglen. Det er undertiden muligt at gendanne nogle filer ved hjælp af Shadow Explorer og andre specialværktøjer. Forebyggelse og brug af sikkerhedskopier uden for stedet for korrekt gendannelse af krypterede filer er det bedste tiltag, når man håndterer ransomware-trusler.