ransomware_keyboard_button_dollar

TeslaCrypt ist in Version 4.0 angekommen und aktuell im Umlauf.

Einige Fakten sind aber schon bekannt: TeslaCrypt 4.0 soll jetzt auch Dateien die größer als vier GByte sind korrekt verschlüsseln können; die Vorgänger haben derartige Dateien zerstört. Als erster Erpressungs-Trojaner hängt TeslaCrypt 4.0 keine Namenszusätze mehr an verschlüsselte Dateien. Das macht es für Opfer schwerer zu verstehen, was mit ihren Dateien passiert ist. In der Vergangenheit konnte man eine Infektion durch einen Erpressungs-Trojaner über die weitere Endung, etwa „Urlaub.jpg.vvv“, auf den ersten Blick erkennen.

Darüber hinaus soll der Trojaner mehr Informationen (DigitalProductID, MachineGuid und SystemBiosDate) über den infizierten Computer auslesen können, um daraus den individuellen Schlüssel zu erzeugen. Dieser verbleibt außer Reichweite der Opfer auf den Command-and-Control-Servern der Kriminellen.

TeslaCrypt 4.0 soll derzeit größtenteils via Drive-by-Downloads über das Angler Exploit Kit verteilt werden.

Opfer von TeslaCrypt 2.0 hatten Glück im Unglück, denn aufgrund eines Fauxpas der Gauner lies sich der Schlüssel mit dem kostenlosen Tool TeslaDecoder rekonstruieren. TeslaCrypt 3.0 bügelte diesen Fehler aus; die Version tauchte Anfang dieses Jahres erstmals auf. Das Tool hilft auch bei einer Infektion mit der aktuellen TeslaCrypt-Version nicht weiter.

Daher ist es sehr Wichtig, dass Sie eine Anti-Malware Software für Firmenumgebungen einsetzen.
Wir empfehlen Sophos Antivirus Standard und für Server Sophos Antivirus Advanced.