Kraj TeslaCrypta: Kriminalci odustali od ransomwarea i objavili ključ za dešifrovanje fajlova

Vesti, 20.05.2016, 09:00 AM

Kraj TeslaCrypta: Kriminalci odustali od ransomwarea i objavili ključ za dešifrovanje fajlova

Oni koji stoje iza ransomwarea TeslaCrypt odlučili su da “zatvore radnju” i objavili ključ koji dešifruje sve fajlove koje je šifrovao ovaj malver.

Poslednjih nedelja mnogi istraživači su primetili postepen pad u broju infekcija ransomwareom TeslaCrypt, ali i smanjenje broja spam emailova poslatih na email adrese korisnika. To je bio znak da se nešto dešava sa ransomwareom koga je kompanija Fortinet svrstala na treće mesto na listi najraširenijh ransomwarea u prva tri meseca ove godine, i to odmah iza ransomwarea CryptoWall i Locky.

Prema rečima Lorensa Abramsa, urednika sajta Bleeping Computer, autori TeslaCrypta polako su odustajali od malvera, a oni koju ranije širili TeslaCrypt prešli su na ransomware CryptXXX.

Autori TeslaCrypta su objavili da je projekat okončan i da im je žao. Izgleda, međutim, da nije u pitanju kajanje već da su kriminalci samo prešli na bolji ransomware. TeslaCrypt je krekovan mnogo puta, tako da žrtve nisu morale da plaćaju jer su im bili dostupni besplatni alati kojima su mogli dešifrovati svoje fajlove. Jedan alat objavila je kompanija ESET, i to za žrtve infekcije verzijama ransomwarea TeslaCrypt počev od verzije 3.0 do verzije 4.2. I programer Bloody Dolly koji je ranije objavio alat TeslaDecoder, ažurirao je svoj alat tako da on sada može da dešifruje fajlove koje su šifrovale najnovije verzije malvera.

Ipak, u ovom trenutku ni prelazak na CryptXXX nije dobra ideja, jer je Kaspersky Lab obezbedio žrtvama alat za dešifrovanje fajlova, najpre za prvu, a zatim i za drugu verziju ransomwarea, i to samo nekoliko dana pošto se pojavila prva, a zatim i druga verzija malvera.

Zanimljivo je kako je došlo do toga da kriminalci koji stoje iza TeslaCrypta objave besplatni ključ za dešifrovanje. Istraživači iz kompanije ESET iskoristio je mogućnost kontakta sa podrškom na sajtu za plaćanje ransomwarea TeslaCrypt i pitao operatere da li bi objavili master ključ za dešifrovanje fajlova. Na njegovo iznenađenje, operateri su se složili sa tim predlogom i objavili ključ na sajtu.

Ovaj ključ radi i sa TeslaCrypt v3 i v4 infekcijama, koje se mogu prepoznati pod dodatim ekstenzijama .xxx, .ttt, .micro ili .mp3 svakom šifrovanom fajlu.

Za one koji ne znaju koji je ransomware šifrovao njihove fajlove, na raspolaganju je servis ID Ransomware, pomoću koga je to moguće otkriti.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Apple objavio hitne zakrpe: opasna ranjivost već iskorišćena u napadima

Apple objavio hitne zakrpe: opasna ranjivost već iskorišćena u napadima

Apple je objavio vanredna ažuriranja za iPhone, iPad i Mac, nakon što je otkrivena ranjivost koja se, prema priznanju kompanije, već koristi u cilj... Dalje

Zašto i dalje „padamo“ na lažne mejlove i zašto obuka ne pomaže?

Zašto i dalje „padamo“ na lažne mejlove i zašto obuka ne pomaže?

Koliko god kompanije ulagale u obuku zaposlenih o sajber bezbednosti, prevaranti i dalje pobeđuju. Novo istraživanje pokazuje da čak i intenzivna o... Dalje

Ima neka tajna mreža: popularni VPN-ovi imaju istog vlasnika i iste bezbednosne greške

Ima neka tajna mreža: popularni VPN-ovi imaju istog vlasnika i iste bezbednosne greške

Novi izveštaj istraživačkog centra Citizen Lab otkriva mrežu popularnih VPN aplikacija koje, iako se predstavljaju kao odvojeni servisi, zapravo p... Dalje

FreeVPN.One: kada „besplatan VPN“ postane špijun

FreeVPN.One: kada „besplatan VPN“ postane špijun

Jedna od najpopularnijih VPN ekstenzija za Chrome, FreeVPN.One, sa više od 100.000 preuzimanja, statusom “Verifikovano” na Chrome Web Sto... Dalje

Haker tvrdi da prodaje podatke za prijavu 15,8 miliona korisnika PayPala

Haker tvrdi da prodaje podatke za prijavu 15,8 miliona korisnika PayPala

Haker koji se predstavlja kao Chucky_BF prodaje 15,8 miliona PayPal prijava sa imejl adresama, lozinkama i URL-ovima. Podaci bi mogli biti iz logova i... Dalje