TeslaCrypt Ransomware

TeslaCrypt Ransomware Beschrijving

TeslaCrypt is een ransomware-infectie die AES-codering gebruikt om de bestanden van de slachtoffers te versleutelen. TeslaCrypt eist vervolgens dat het slachtoffer een losgeld betaalt van $ 500 USD in BitCoin of $ 1000 USD met de PayPal My Cash Cards. PC-beveiligingsanalisten hebben opgemerkt dat TeslaCrypt verschilt van andere recente rasomware-aanvallen doordat TeslaCrypt slachtoffers autoriseert om te betalen met een alternatief voor BitCoin, waardoor TeslaCrypt een bredere potentiële groep slachtoffers kan bereiken. PayPal My Cash-kaarten kunnen worden gekocht in winkels in de Verenigde Staten, wat duidelijk maakt dat TeslaCrypt is ontworpen om voornamelijk computergebruikers in de Verenigde Staten aan te vallen. Het is echter waarschijnlijker dat PayPal dit soort winsten in beslag kan nemen, wat betekent dat TeslaCrypt twee keer zoveel eist voor dit soort betalingen. Dit is een van de redenen waarom bij deze aanvallen geen creditcardbetalingen of vergelijkbare methoden worden gebruikt, omdat deze veel te gemakkelijk te traceren zijn.

PC-beveiligingsanalisten hebben opgemerkt dat TeslaCrypt, in tegenstelling tot andere soorten ransomware, zich specifiek richt op videogamebestanden. Veel ransomware-trojans versleutelen alle documentbestanden op de computer van het slachtoffer, variërend van tekstverwerkingsdocumenten tot afbeeldingen. TeslaCrypt besteedt bijzondere aandacht aan populaire spellen zoals Minecraft, World of Warcraft en Steam. TeslaCrypt kan zich richten op meer dan vijftig verschillende videogames op de computers van het slachtoffer. Dit wijst erop dat derden proberen de verslavende kwaliteit en tijdsbesteding van deze spellen te benutten om de kans te vergroten dat slachtoffers het losgeld betalen om weer toegang te krijgen tot hun favoriete spellen. Pc-beveiligingsexperts adviseren pc-gebruikers om hun machines te beschermen tegen TeslaCrypt-aanvallen.

De TeslaCrypt Ransomware Trojan zal uw bestanden gijzelen

TeslaCrypt is bedreigend omdat TeslaCrypt computers rechtstreeks aanvalt. In tegenstelling tot PUP's (Potentieel Ongewenste Programma's) die zich mogelijk beperken tot het weergeven van irritante advertenties, of ransomware Winlockers die simpelweg proberen om onervaren computergebruikers te waarschuwen dat hun machines zijn geblokkeerd door een derde partij, versleutelt TeslaCrypt de bestanden van het slachtoffer en bewaart deze bestanden voor losgeld totdat de geldtransactie plaatsvindt.

Ransomware houdt, zoals de naam al aangeeft, in dat de bestanden van het slachtoffer worden gegijzeld en vastgehouden in ruil voor losgeld. In wezen zal TeslaCrypt een computer scannen op bestanden met populaire extensies zoals DOC, 7Z, RAR, M4A, enz. Vervolgens zal TeslaCrypt de bestanden versleutelen met behulp van een AES-versleutelingsalgoritme. Er is geen manier om deze bestanden te decoderen zonder die unieke decoderingssleutel te verkrijgen, wat dit soort aanvallen bijzonder irritant maakt. Als onderdeel van zijn aanval zal TeslaCrypt .TXT-bestanden maken met de naam HELP_TO_DECRYPT_YOUR_FILES.txt en de bureaubladafbeelding van het slachtoffer veranderen in een banner die als volgt luidt:

Uw persoonlijke bestanden zijn versleuteld!
Uw bestanden zijn veilig versleuteld op deze pc: foto's, video's, documenten, enz. Klik op de knop "Versleutelde bestanden weergeven" om een volledige lijst met versleutelde bestanden te bekijken, en u kunt dit persoonlijk verifiëren.
De versleuteling is geproduceerd met behulp van een unieke openbare RSA-2048-sleutel die voor deze computer is gegenereerd. Om bestanden te decoderen, heeft u de privésleutel nodig.

Bekende bestanden die worden beïnvloed door TeslaCrypt:

.7z, .map, .m2, .rb, .jpg, .rar, .wmo, .mcmeta, .png, .cdr, .m4a, .itm, .vfs0, .jpeg, .indd, .wma, .sb , .mpqge, .txt, .ai, .avi, .fos, .kdb, .p7c, .eps, .wmv, .mcgame, .db0, .p7b, .pdf, .csv, .vdf, .DayZProfile,. p12, .pdd, .d3dbsp, .ztmp, .rofl, .pfx, .psd, .sc2save, .sis, .hkx, .pem, .dbfv, .sie, .sid, .bar, .crt, .mdf, .sum, .ncf, .upk, .cer, .wb2, .ibank, .menu, .das, .der, .rtf, .t13, .layout, .iwi, .x3f, .wpd, .t12, .dmp , .litemod, .srw, .dxg, .qdf, .blob, .asset, .pef, .xf, .gdb, .esm, .forge, .ptx, .dwg, .tax, .001, .ltx,. r3d, .pst, .pkpass, .vtf, .bsa, .rw2, .accdb, .bc6, .dazip, .apk, .rwl, .mdb, .bc7, .fpk, .re4, .raw, .pptm, .bkp, .mlx, .sav, .raf, .pptx, .qic, .kf, .lbf, .orf, .ppt, .bkf, .iwd, .slm, .nrw, .xlk, .sidn, .vpk , .bik, .mrwref, .xlsb, .sidd, .tor, .epk, .mef, .xlsm, .mddata, .psk, .rgss3a, .erf, .xlsx, .itl, .rim, .pak,. kdc, .xls, .itdb, .w3x, .big, .dcr, .wps, .icxs, .fsh, .unity3d, .cr2, .docm, .hvpl, .ntl, .wotreplay, .crw, .docx, .hplg, .arch00, .xxx, .ba y, .doc, .hkdb, .lvl, .desc, .sr2, .odb, .mdbackup, .snx, .py, .srf, .odc, .syncdb, .cfr, .m3u, .arw, .odm, .gho, .ff, .flv, .3fr, .odp, .cas, .vpp, _pc, .js, .dng, .ods, .svg, .lrf, .css, .jpe, .odt

TeslaCrypt zal beweren dat het slachtoffer slechts drie dagen de tijd heeft om de betaling uit te voeren en het slachtoffer in staat te stellen slechts één bestand gratis te decoderen als bewijs dat ze de taak kunnen uitvoeren. TeslaCrypt kan worden gedistribueerd met behulp van typische methoden voor het afleveren van bedreigingen. Dit betekent dat het gebruik van sterke beveiligingssoftware en algemene online veiligheidsgewoonten dit soort aanvallen kan voorkomen. PC-beveiligingsanalisten raden ten zeerste af om de TeslaCrypt-boete te betalen. Dit moedigt derde partijen aan en financiert hun activiteiten, en computergebruikers kunnen slechtgezinde mensen niet vertrouwen om hun woord te houden en de decoderingssleutel te verstrekken. Het is soms mogelijk om sommige bestanden te herstellen met de Shadow Explorer en andere gespecialiseerde tools. Preventie en het gebruik van off-site back-ups om versleutelde bestanden correct te herstellen, zijn de beste maatregelen bij het omgaan met ransomwarebedreigingen.