TeslaCrypt 4.1A – Neue Version aber keine Entschlüsselungswerkzeug

wp_teslcry41aDie Ransomware TeslaCrypt gibt es seit nun mehr 2015 und gehört wohl zu den erfolgreichsten Varianten der Verschlüsselung-Trojanern. Viele Forscher und Experten beissen sich regelrecht die Zähne bei der Analyse dieser Malware aus und haben es auch noch nicht geschafft, den entsprechenden Decrypter für neuere Versionen für die kostenfreie Wiederherstellung der Daten zu entwickeln.

Bildschirmfoto 2016-04-25 um 12.15.18

Bild: endgame.com

Bekanntlich schlafen die Entwickler hinter dieser Malware nicht und die jüngste Entwicklung des TeslaCrypt lauert auch nicht nur mehr über entsprechende Exploit-Kits auf Besucher kompromittierter Internetseiten, sondern wird zudem über Spam-Kampagnen gezielt an den Anwender verteilt. Wurden in den Versionen 4.0 u. 4.1 des TeslaCrypt die Daten des Benutzers verschlüsselt und offensichtlich durch eine Erweiterung wie z.B. text.txt.micro ergänzt, so macht es TeslaCrypt in neuer Version 4.1A dem Anwender nicht mehr so leicht. So werden die Dateien auf dem Rechner ohne Erweiterung verschlüsselt, was eine Erkennung wie z.B über die Webseite “ID Ransomware” erschwert wird!

Bildschirmfoto 2016-04-25 um 12.50.17

Bild endgame.com – Informationen als HTML Seite, Text-Datei und Bild

Forschern von Endgame ist bereits TeslaCrypt 4.1A über eine E-Mail mit der gefälschten Meldung einer erfolgreichen Lieferung eines Pakets ins Netz gegangen. Dabei wurde die eigentliche Malware in Form eines Zip-Archivs an die E-Mail angehangen. Sobald die Anlage entpackt und ausgeführt wird, übernimmt eine Javascript-Datei die Funktion eines Downloaders und lädt die eigentliche Malware herunter und führt diese aus.

Nun werden im Hintergrund die privaten Daten des Nutzers über das AES-256-Verfahren verschlüsselt, wobei Systemdateien verschont bleiben. Diesmal hat es TeslaCrypt nicht nur auf die üblichen Formate abgesehen, sondern auch Dateierweiterungen wie .bak, .bsa, .litesql, .tiff und .wallet, die von Bitcoin-Wallets und Spielstände, sowie von Backup-Lösungen verwendet werden. Nach Verschlüsselung wird übliche Erpressermeldung angezeigt, wobei Zahlungsinformationen in drei Formaten HTML, Text-Datei und Bild auf dem Rechner abgelegt werden.

TeslaCrypt 4.1A hat weiter Features im Gepäck, so täuscht die Malware u.a. falsche Verschlüsselungs-Techniken (wie RSA-4096-Verschlüsselung) vor, weiterhin werden verschiedene Tools wie der Taskmanager oder dem Process Explorer u.a. bei der Analyse der Prozesse beim Ausführen gehindert.

Bildschirmfoto 2016-04-25 um 12.16.45

Bild: endgame.com

Üblicherweise wird nach einer Infektion mit TeslaCrypt 4.1A, wie auch bei allen anderen Erpresser-Trojanern, für die Freischaltung und Wiederherstellung der verschlüsselten Daten ein Lösegeld von den Kriminellen erpresst. Seien Sie hier besonders vorsichtig – Es gibt niemals eine Garantie dafür, dass Kriminelle nach Lösegeldzahlung auch Ihr übriges tun!

Es gibt noch keine kostenfreie Wiederherstellung der Daten – Angst und Einschüchterung ist die Motivation der Kriminellen: Wir von Botfrei schließen uns der Meinung des BSI, dem BKA und Polizeibehörden an und raten dringend davon ab, hier das Lösegeld an die Cyberkriminellen zu bezahlen!

Wie Sie die Ransomware auf ihrem System bestimmen können, lesen sie hier>> 

Maßnahmen die getroffen werden können, bevor „TeslaCrypt 4.1A“ oder auch andere Ransomware den Rechner infiziert.blind

  1. Wichtiger denn je, machen Sie regelmäßig Backups von ihren wichtigen Daten und bewahren Sie diese getrennt vom Rechner auf. Schauen Sie sich dazu Clonezilla an, oder lesen Sie hier, wie Dateien über Windows gesichert werden können>>
  2. Deaktivieren Sie Macros in Office, laden Sie Dokumente nur aus vertrauenswürdigen Quellen! Gut zu Wissen: Macro-Infektionen sind in alternativen Office-Anwendungen wieLibre-Office nicht funktionsfähig.
  3. Überprüfen Sie Ihren Rechner mit unseren kostenfreien EU-Cleanern>>
  4. Schützen Sie Ihren Computer vor einer Infektion, indem sie das System immerup-to-date” halten! Spielen Sie zeitnah Anti-Viren- und Sicherheits-Patches ein.
  5. Seien Sie kritisch beim Öffnen von unbekannten E-Mails. Klicken Sie nicht aufintegrierte Links, bzw. öffnen Sie niemals unbekannte Anhänge.
  6. Arbeiten Sie immer noch am Computer mit Admin-Rechten? Ändern Sie die Berechtigungen beim täglichen Arbeiten auf ein Mindestmaß und richten Sie die Benutzerkontensteuerung (UAC) für ausführbare Programme ein.
  7. Verwenden Sie unbedingt eine professionelle Anti-Viren-Software, auch auf einem Mac
  8. Verhaltensbasierter Antiviren-Schutz wie der Malwarebytes Anti-RansomEmsisoft Anti-Malware und HitmanPro.Alert von Surfright bieten einen starken Schutz gegen aktuelle und künftige Bedrohungen von Ransomware.

Brauchen Sie dazu Hilfe? Das Botfrei-Team bietet ein kostenfreies Forum an. Experten helfen „Schritt für Schritt“ bei der Lösung, Entfernung und nachhaltigen Absicherung des Computers.

Darauf sollten Sie im Forum achten: Damit die Experten auf Sie aufmerksam werden und helfend unterstützen können, sollten Sie sich im Forum anmelden und einen Beitrag erstellen in dem Sie Ihr Problem schildern. Nur dann kann individuell geholfen und die Infektion entfernt werden.

Bilder: https://www.endgame.com 

2 thoughts on “TeslaCrypt 4.1A – Neue Version aber keine Entschlüsselungswerkzeug”

Kommentare sind geschlossen.