Os Autores do TeslaCrypt Abandonam Suas Operações e Fornecem a Chave Mestra de Descriptografia para o Seu Ransomware

desligado ou teslacrypt ransomware Classificado como a terceira ameaça de ransomware mais popular pela Fortinet, o TeslaCrypt tem sido uma grande força, irritante e destrutiva para usuários de computadores vitimados em todo o mundo há mais de um ano. Hoje, o ditado "o que sobe deve cair" é verdadeiro para o TeslaCrypt Ransomware e seus autores, pois eles encerraram as operações e forneceram uma chave mestra de descriptografia gratuita para descriptografar todos os arquivos criptografados pela ameaça de malware.

O TeslaCrypt Ransomware está entre as formas mais agressivas de malware no cenário de uma ameaça que criptografa arquivos em um computador infectado. Através de suas ações destrutivas incansáveis, o TeslaCrypt conseguiu coletar taxas de resgate que variam de US $500 a US $1000 em fundos de Bitcoin de inúmeras vítimas. Nesse sentido, o TeslaCrypt fez uma fortuna para os seus operadores. Agora, esse trem financeiro chegou ao fim dos seus trilhos, já que os operadores do TeslaCrypt estão supostamente saindo e fornecendo a todos os usuários que ainda podem estar infectados com a ameaça ransomware uma chave mestre de descriptografia que descriptografa arquivos criptografados pelo TeslaCrypt.

A descoberta dos operadores do TeslaCrypt encerrando suas operações vem de um pesquisador da ESET que foi contatado pelos operadores através do site de resgate hospedado na Dark Web. Os cibercriminosos que executam as operações do TeslaCrypt deixaram claro por meio de sua declaração afirmando: "Projeto encerrado. Chave mestra para descriptografar [CHAVE] Aguarde outras pessoas criarem software universal de descriptografia. Lamentamos!"

Observando a chave mestra de descriptografia fornecida pelos operadores TeslaCrypts, ela parece funcionar em todas as variações recentes da ameaça do ransomware, incluindo as versões 3 e 4 do TeslaCrypt, conhecidas por anexar uma extensão de arquivo secundária a cada arquivo criptografado usando .micro,. mp3, .ttt ou .xxx. Estamos cientes da natureza agressiva do TeslaCrypt e de muitas outras ameaças de criptografia e ransomware usando algoritmos de criptografia AES invencíveis. Fundamentalmente, sem uma chave de descriptografia válida, os arquivos criptografados pelo TeslaCrypt não puderam ser descriptografados. Os usuários vitimados de computadores ficaram sem muitas opções além da ação de restaurar todo o disco rígido a partir de uma cópia de backup limpa.

Pouco antes do fim das operações do TeslaCrypt, notamos uma desaceleração drástica no número de usuários de computador que buscavam uma solução para remover a ameaça de ransomware do computador infectado. Ainda temos que confirmar se houve uma correlação entre o desligamento dos operadores do TeslaCrypt e a desaceleração das taxas de infecção. No entanto, podemos especular que há uma conexão.

Quanto às razões pelas quais os operadores proibiram a disseminação e a infecção do TeslaCrypt Ransomware, podemos concluir que os operadores passaram a outras ameaças de ransomware. Embora os operadores possam concentrar seus esforços em outras ameaças de ransomware, eles podem ter tomado a decisão errada, pois vimos casos de redes recentes de distribuição de ransomware sendo atacadas. Além disso, não existem muitas outras ameaças que se mostraram tão eficazes quanto o TeslaCrypt durante o horário nobre.

Houve muitas atividades interessantes acontecendo no cenário de ameaças de ransomware nos últimos meses. Os cibercriminosos e os operadores de ransomware devem ter um grande esquema em vigor que não estamos seguindo muito, pois consideramos alguns de seus esforços um tanto debilitados. No entanto, ainda há muitas ameaças agressivas de ransomware sendo arrastadas, sem fim para a próxima estação à vista.