Teslacrypt infiziert Spielstände

News rund um alles was sonst nicht passt
Antworten
Benutzeravatar
No Mercy
Admin
Admin
Beiträge: 3588
Registriert: Do 28. Nov 2002, 23:13
Wohnort: Preußen
Kontaktdaten:

Teslacrypt infiziert Spielstände

Beitrag von No Mercy »

Es gibt mal wieder etwas Neues auf dem Trojaner- bzw. Malwaremarkt. Teslacript sucht sich aktuell bevorzugt deutsche Spieler als Opfer aus.

Der Grund wieso ich die News hier auch online gestellt habe ist, dass die Schadsoftware vor allem die Spielstände der eigenen Spiele verschlüsselt und dann für eine Entschlüsselung Geld fordert. Das mit einer Zahlung der Summe die Spielstände wieder genutzt werden können, kann natürlich niemand garantieren.

Um sich vor so einem Angriff zu schützen, sollte in jedem Fall der Webbrowser und alle Plugins auf dem neuesten Stand gehalten werden (Java bzw. Flash sind da einige der bekanntesten Vertreter). Weitere Infos dazu gibt es bei der Quelle.
Quelle: Computerbase
Benutzeravatar
Rhino Cracker
ciTy Team
ciTy Team
Beiträge: 227
Registriert: So 7. Dez 2008, 11:00
Alter: 110

Re: Teslacrypt infiziert Spielstände

Beitrag von Rhino Cracker »

https://en.wikipedia.org/wiki/TeslaCrypt
The malware infects computers via the Angler Adobe Flash exploit.
Wenn das der einzige Verbreitungsweg ist, sollte es ausreichen, Flash zu deaktivieren.

Even though the ransomware claims that TeslaCrypt uses asymmetric encryption, researchers from Cisco’s Talos Group later found out that symmetric encryption is used and Cisco developed a decryption tool for it.
[url=http://www.pcworld.com/article/2915812/decryption-tool-available-for-teslacrypt-ransomware-that-targets-games.html]pcworld.com[/url] Apr 28, 2015 5:15 AM hat geschrieben:Some versions of TeslaCrypt store the encryption key in a file called key.dat on infected systems, but others delete it after they finish encrypting files and store an encrypted version of it in a different file called RECOVERY_KEY.TXT, the Cisco researchers said Monday in a blog post.

The researchers developed a tool that can decrypt files affected by TeslaCrypt if the master encryption key is still found in key.dat. Users should save a copy of this file as soon as they realize that their computers have been infected with TeslaCrypt so they can later use it with the Cisco tool.

The Cisco researchers are still working on reverse-engineering the algorithm used by attackers to restore the master encryption key based on the recovery key. If successful, this will allow them to also decrypt files from versions of TeslaCrypt that delete the master key from the key.dat file when the encryption operation is done.
Threat Spotlight: TeslaCrypt – Decrypt It Yourself: http://blogs.cisco.com/security/talos/teslacrypt --> https://github.com/vrtadmin/TeslaDecrypt
[BTC]Rhino Cracker
Bild offline seit 2019
Bild
Bild
Bild < frozen since july 2015 (2013)
Bild < started april 2016
Antworten