Experts: ransomware nu onmogelijk te kraken

De 3.0.1 versie van TeslaCrypt is volgens beveiligingsonderzoekers zo goed als onmogelijk om te kraken. Eerdere versies van deze ransomware hadden door kwetsbaarheden, waardoor decryptiesoftware gemaakt kon worden om getroffen systemen te redden.

Decryptietools werken niet meer.
Maar decryptietools zoals TeslaCrack, Tesladecrypt en TeslaDecoder hebben geen effect op systemen die zijn geïnfecteerd met de nieuwste versie van de TeslaCrypt-ransomware.

Tot dusver is er geen methode bekend waarmee systemen die besmet zijn met de nieuwe TeslaCrypt-ransomware ontsleuteld kunnen worden. Op het blog van Talos beschrijft het onderzoeksteam tot in detail het verbeterde encryptie-algoritme waar TeslaCrypt 3.0.1 gebruik van maakt.

Bestanden op systemen die getroffen zijn, worden door de ransomware voorzien van encryptie en de enige mogelijkheid om dat ongedaan te maken is het terugzetten van een back-up of het betalen van het losgeld, stellen de onderzoekers. Deskundigen zien ransomware als de pest van het internet. TeslaCrypt zou in de top vijf staan van de meest voorkomende ransomware.

Malafide Word bestanden
Voor het versturen van Cryptolocker virussen worden vaak malafide Word bestanden gebruikt. Aangezien dit soort bestanden vaak binnen organisaties worden gebruikt, zal het blokkeren van deze bestanden veel hinder veroorzaken. Extra alertheid is dus geboden: ontvangt u een email met een Word bijlage bedenkt u zich dan twee maal voordat u de bijlage opent.

 

Sophos Sandstorm oplossing

Met de Sandstorm Add-on van Sophos bent is uw organisatie maximaal beschermd tegen bedreigingen zoals TeslaCrypt.

 

Update: volgens Tweakers.net hebben de makers van TeslaCrypt een universele sleutel vrijgegeven

 

Update 2: TeslaCrypt lijkt vervangen te zijn door Crypo ransomware