Seite 1 von 1

Teslacrypt infiziert Spielstände

Verfasst: Do 6. Aug 2015, 22:33
von No Mercy
Es gibt mal wieder etwas Neues auf dem Trojaner- bzw. Malwaremarkt. Teslacript sucht sich aktuell bevorzugt deutsche Spieler als Opfer aus.

Der Grund wieso ich die News hier auch online gestellt habe ist, dass die Schadsoftware vor allem die Spielstände der eigenen Spiele verschlüsselt und dann für eine Entschlüsselung Geld fordert. Das mit einer Zahlung der Summe die Spielstände wieder genutzt werden können, kann natürlich niemand garantieren.

Um sich vor so einem Angriff zu schützen, sollte in jedem Fall der Webbrowser und alle Plugins auf dem neuesten Stand gehalten werden (Java bzw. Flash sind da einige der bekanntesten Vertreter). Weitere Infos dazu gibt es bei der Quelle.
Quelle: Computerbase

Re: Teslacrypt infiziert Spielstände

Verfasst: Fr 21. Aug 2015, 02:59
von Rhino Cracker
https://en.wikipedia.org/wiki/TeslaCrypt
The malware infects computers via the Angler Adobe Flash exploit.
Wenn das der einzige Verbreitungsweg ist, sollte es ausreichen, Flash zu deaktivieren.

Even though the ransomware claims that TeslaCrypt uses asymmetric encryption, researchers from Cisco’s Talos Group later found out that symmetric encryption is used and Cisco developed a decryption tool for it.
[url=http://www.pcworld.com/article/2915812/decryption-tool-available-for-teslacrypt-ransomware-that-targets-games.html]pcworld.com[/url] Apr 28, 2015 5:15 AM hat geschrieben:Some versions of TeslaCrypt store the encryption key in a file called key.dat on infected systems, but others delete it after they finish encrypting files and store an encrypted version of it in a different file called RECOVERY_KEY.TXT, the Cisco researchers said Monday in a blog post.

The researchers developed a tool that can decrypt files affected by TeslaCrypt if the master encryption key is still found in key.dat. Users should save a copy of this file as soon as they realize that their computers have been infected with TeslaCrypt so they can later use it with the Cisco tool.

The Cisco researchers are still working on reverse-engineering the algorithm used by attackers to restore the master encryption key based on the recovery key. If successful, this will allow them to also decrypt files from versions of TeslaCrypt that delete the master key from the key.dat file when the encryption operation is done.
Threat Spotlight: TeslaCrypt – Decrypt It Yourself: http://blogs.cisco.com/security/talos/teslacrypt --> https://github.com/vrtadmin/TeslaDecrypt