Teslacrypt infiziert Spielstände

News rund um alles was sonst nicht passt
Benutzeravatar
No Mercy
ciTy Legende
ciTy Legende
Beiträge: 3085
Registriert: 28.11.2002, 23:13
Wohnort: Preußen
Kontaktdaten:

Teslacrypt infiziert Spielstände

Beitragvon No Mercy » 06.08.2015, 22:33

Es gibt mal wieder etwas Neues auf dem Trojaner- bzw. Malwaremarkt. Teslacript sucht sich aktuell bevorzugt deutsche Spieler als Opfer aus.

Der Grund wieso ich die News hier auch online gestellt habe ist, dass die Schadsoftware vor allem die Spielstände der eigenen Spiele verschlüsselt und dann für eine Entschlüsselung Geld fordert. Das mit einer Zahlung der Summe die Spielstände wieder genutzt werden können, kann natürlich niemand garantieren.

Um sich vor so einem Angriff zu schützen, sollte in jedem Fall der Webbrowser und alle Plugins auf dem neuesten Stand gehalten werden (Java bzw. Flash sind da einige der bekanntesten Vertreter). Weitere Infos dazu gibt es bei der Quelle.

Quelle: Computerbase

Benutzeravatar
Rhino Cracker
Triple-Ass
Triple-Ass
Beiträge: 151
Registriert: 07.12.2008, 11:00
Alter:: 103
Kontaktdaten:

Re: Teslacrypt infiziert Spielstände

Beitragvon Rhino Cracker » 21.08.2015, 02:59

https://en.wikipedia.org/wiki/TeslaCrypt

The malware infects computers via the Angler Adobe Flash exploit.

Wenn das der einzige Verbreitungsweg ist, sollte es ausreichen, Flash zu deaktivieren.


Even though the ransomware claims that TeslaCrypt uses asymmetric encryption, researchers from Cisco’s Talos Group later found out that symmetric encryption is used and Cisco developed a decryption tool for it.


pcworld.com Apr 28, 2015 5:15 AM hat geschrieben:Some versions of TeslaCrypt store the encryption key in a file called key.dat on infected systems, but others delete it after they finish encrypting files and store an encrypted version of it in a different file called RECOVERY_KEY.TXT, the Cisco researchers said Monday in a blog post.

The researchers developed a tool that can decrypt files affected by TeslaCrypt if the master encryption key is still found in key.dat. Users should save a copy of this file as soon as they realize that their computers have been infected with TeslaCrypt so they can later use it with the Cisco tool.

The Cisco researchers are still working on reverse-engineering the algorithm used by attackers to restore the master encryption key based on the recovery key. If successful, this will allow them to also decrypt files from versions of TeslaCrypt that delete the master key from the key.dat file when the encryption operation is done.


Threat Spotlight: TeslaCrypt – Decrypt It Yourself: http://blogs.cisco.com/security/talos/teslacrypt --> https://github.com/vrtadmin/TeslaDecrypt
[BTC]Rhino Cracker
Bild Bild
Bild
Bild < frozen since july 2015
Bild < started april 2016


Zurück zu „Allgemeine News“

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron