Experts: ransomware nu onmogelijk te kraken
De 3.0.1 versie van TeslaCrypt is volgens beveiligingsonderzoekers zo goed als onmogelijk om te kraken. Eerdere versies van deze ransomware hadden door kwetsbaarheden, waardoor decryptiesoftware gemaakt kon worden om getroffen systemen te redden.
Decryptietools werken niet meer.
Maar decryptietools zoals TeslaCrack, Tesladecrypt en TeslaDecoder hebben geen effect op systemen die zijn geïnfecteerd met de nieuwste versie van de TeslaCrypt-ransomware.
Tot dusver is er geen methode bekend waarmee systemen die besmet zijn met de nieuwe TeslaCrypt-ransomware ontsleuteld kunnen worden. Op het blog van Talos beschrijft het onderzoeksteam tot in detail het verbeterde encryptie-algoritme waar TeslaCrypt 3.0.1 gebruik van maakt.
Bestanden op systemen die getroffen zijn, worden door de ransomware voorzien van encryptie en de enige mogelijkheid om dat ongedaan te maken is het terugzetten van een back-up of het betalen van het losgeld, stellen de onderzoekers. Deskundigen zien ransomware als de pest van het internet. TeslaCrypt zou in de top vijf staan van de meest voorkomende ransomware.
Malafide Word bestanden
Voor het versturen van Cryptolocker virussen worden vaak malafide Word bestanden gebruikt. Aangezien dit soort bestanden vaak binnen organisaties worden gebruikt, zal het blokkeren van deze bestanden veel hinder veroorzaken. Extra alertheid is dus geboden: ontvangt u een email met een Word bijlage bedenkt u zich dan twee maal voordat u de bijlage opent.
Sophos Sandstorm oplossing
Met de Sandstorm Add-on van Sophos bent is uw organisatie maximaal beschermd tegen bedreigingen zoals TeslaCrypt.
Update: volgens Tweakers.net hebben de makers van TeslaCrypt een universele sleutel vrijgegeven
Update 2: TeslaCrypt lijkt vervangen te zijn door Crypo ransomware