Eset hat ein Tool zur Verfügung gestellt, mit dem sich Dateien entschlüsseln lassen, die von der Ransomware TeslaCrypt unzugänglich gemacht wurden. Das Dechiffrierwerkzeug steht auf der Website des Security-Anbieters kostenlos zum Download zur Verfügung.
Etwas kurios ist allerdings die Entstehung des Entschlüsselungstools: Während andere derartige Angebote, etwa für CoinVault und Bitcryptor auf intensiver Zusammenarbeit von Security-Firmen mit Ermittlungsbehörden und der Auswertung von Beweismaterial bei Hausdurchsuchungen oder wie bei der Petya-Malware auf und CryptXXX aufwändiger Arbeit von Sicherheitsexperten, genügte es im Fall von TeslaCrypt einfach, die Hintermänner nach dem Schlüssel zu fragen. Verdienst von Eset ist es, dass man das dann auch getan hat und mit dem erhaltenen Schlüssel eine für eine große Zahl an Nutzer verwendbare Software programmiert hat.
Einer von of Esets Analysten hat die hinter TeslaCrypt stehende Gruppe anonym kontaktiert. Er nutzte dazu den von ihr angebotenen Support-Weg für die Opfer der Ransomware und fragte nach dem universellen Masterkey für die Entschlüsselung. Überraschenderweise veröffentlichten sie diesen“, erklärt Eset im Firmen-Blog We live Security.
Mit dem auf Grundlage dieses Schlüssels bereitgestellten Tools und einer dazugehörigen Anleitung http://support.eset.com/kb6051/ lassen sich Dateien entschlüsseln, die entweder auch nach der Chiffrierung noch die ursprüngliche Dateiendung aufweisen oder mit .xxx, .ttt, .micro oder .mp3 gekennzeichnet sind. Das Eset-Tool funktioniert, wenn der Rechner von TeslaCrypt v3 oder TeslaCrypt v4 infiziert wurde.
In erster Linie für Unternehmen und professionelle IT-Anwender hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits im März ein Themenpapier zum Umgang mit Ransomware bereitgestellt. Darein gehen die BSI-Experten auf die zunehmend gefährlicher werdende Bedrohungslage durch Ransomware ein, beschreiben aber auch Angriffsszenarien sowie mögliche Schäden. Konkrete Empfehlungen und Hilfestellungen für Prävention sowie die angemessene Reaktion im Schadensfall geben sie ebenfalls.
Einig sind sich Experten generell darin, dass zu den unbedingt erforderlichen Abwehrmaßnahmen gegen Ransomware in Unternehmen auch eine umfassende und automatisierte Datensicherung gehört. Da sich nie ganz ausschließen lässt, dass sich nicht doch eine entsprechende Malware in das Unternehmen eingeschleust wird, sollte zumindest die Möglichkeit bestehen, durch sie verschlüsselte Daten wiederzubekommen. Davon, auf die Forderungen der Kriminellen einzugehen, raten alle Branchenexperten ab: Zwar ist die Wahrscheinlichkeit hoch, dadurch tatsächlich seine Dateien wiederzubekommen, aber man trage nur dazu bei, das verbrecherische Geschäftsmodell am Leben zu erhalten.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.