Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

 
Reply to this topicStart new topic
> Verschlüsselungs Trojaner TeslaCrypt 2 geknackt, Entschlüsseln der Dateien jetzt möglich
simracer
Beitrag 05.02.2016, 12:22
Beitrag #1



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.352
Mitglied seit: 17.03.2012
Mitglieds-Nr.: 9.353

Betriebssystem:
Windows 10 64 Pro 22H2
Virenscanner:
Kaspersky Free
Firewall:
GlassWire Free



Entschlüsselung jetzt möglich, entsprechende Tools u.a. bei bleepingcomputer.com erhältlich.


--------------------
Go to the top of the page
 
+Quote Post
SLE
Beitrag 05.02.2016, 13:08
Beitrag #2



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



Ursprünglicher Beitrag von simracer ausgeblendet, da dieser lediglich ein Zitat aus dem Heiseartikel war. Ohne eigene Anmerkung etc. ist sowas trotz Quellenangabe kritisch wg. Urheberrecht und hier nicht erwünscht.


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Gast_niceday_*
Beitrag 06.02.2016, 01:54
Beitrag #3






Gäste






Der Verschlüsselungs-Trojaner TeslaCrypt 2 wurde geknackt, das heißt es ist nun Möglich
dies Daten wieder zu entschlüsseln.

Bei dem Bekannten Forum bleepingcomputer.com,
kann man das passende Tool downloaden:

Der tesladecoder kann über folgende URL heruntergeladen werden :
http://download.bleepingcomputer.com/Blood...eslaDecoder.zip

ein Changelog für das Werkzeug ist hier zu finden :
http://download.bleepingcomputer.com/Blood...y/changelog.txt

Ein Intressantes Video zur Vorgehensweise von einem Verschlüsselungs-Trojaner TeslaCrypt
findet ihr hier : Youtube TeslaCrypt new version 04.12-2015

TeslaCrypt 2.0 wird in Form eines Anhang(zip Datei) in einer Email verschickt.
Entpackt man diese Zip Datei erhält man ein JavaScript, dieser einmal gestartet verschlüsselt
bei dem Opfern den Zugang zu den eigenen Daten.
Um diesen Zugang wieder zu erhalten wird man zu einer Internetseite geführt, in der man in 500€ in Form von Bitcoins
bezahlen soll. Wer das macht ist selber schuld den man bekommt nichts für sein Geld.


Go to the top of the page
 
+Quote Post
ische
Beitrag 10.02.2016, 14:16
Beitrag #4



War schon mal da
*

Gruppe: Mitglieder
Beiträge: 10
Mitglied seit: 05.02.2016
Mitglieds-Nr.: 10.156



Ja, habe ich gestern auch gelesen. Bei Heise gab es dazu auch ein interessantes Video...Meine das war Heise, bin mir jetzt nicht ganz sicher.


--------------------
Die Kunst des Redens besteht darin, zu wissen, was man nicht sagen darf.
Go to the top of the page
 
+Quote Post
Gast_Rocky_*
Beitrag 10.02.2016, 18:55
Beitrag #5






Gäste






ZITAT(ische @ 10.02.2016, 14:16) *
Ja, habe ich gestern auch gelesen. Bei Heise gab es dazu auch ein interessantes Video...Meine das war Heise, bin mir jetzt nicht ganz sicher.


Das stimmt, es war bei heise.
http://www.heise.de/security/meldung/Versc...ch-3092667.html

die Quelle : heise.de/security
Go to the top of the page
 
+Quote Post
Rios
Beitrag 13.02.2016, 19:21
Beitrag #6



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.246
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Servus, ph34r.gif
Update!! die Gang arbeitet an immer neueren Versionen!
http://www.heise.de/security/meldung/Versc...pt-3101992.html
http://www.heise.de/security/meldung/Ranso...hm-3100418.html
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 14.02.2016, 11:54
Beitrag #7



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



Gerade in dessen Forum gelesen...


ZITAT
Support: "Haben Sie die Fehlermeldung gelesen?"
User: "Nein, nur weggeklickt."


VBS/VS-Scripte lassen sich bei den meisten Nutzern ausführen. PDF-Reader ist alt, da das Tuningtool den Autostart aufgeräumt hat, somit kein Update gefordert wurde. Dateinamen-Erweiterungen bleiben wie von Windows vorgegeben, ausgeblendet.
  • Außer einen Avira kennt der Nutzer keinen System-Schutz.
  • Wenn man eine Datei bekommt, wird sie auch angeklickt.
  • Phishing-Site werden aufgrund eigener schlechter Deutschkenntnisse nicht als solche erkannt.
  • Browser sind einigermaßen sicher geworden, Flash und Java werden nicht mehr so oft genutzt, dennoch gibt es den Papi, dessen Frauchen bei Mutti aushilft, weil Opi im Krankenhaus liegt...die erste Pornsite erfordert Flash...und dann geht es wieder los biggrin.gif


Bei fast allen -mir bekannten- Nutzern, bei welchen der PC Malware-bedingt nicht mehr wie gewohnt lief, wurden diese PCs zuvor optimiert. Tja, und dann kam die Geschichte mit Exploits.

Email-Klickerei in Privathaushalten. Da sind die Papis/Opis schon vorsichtiger geworden. Aktuell scheint der Mist bei Personalabteilungen beliebt zu sein. Spam-Filter die nix taugen, schwupps ist das Ding durch, im Posteingang. Dann das Teil anklicken, das Dokument mit dem PDF-Symbol und das war's dann.

Und so lebt diese Malware-Verbreitung auch noch fast 17 Jahre nach Loveletter.


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 14.02.2016, 14:22
Beitrag #8



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



http://www.heise.de/forum/heise-online/New...-24521376/show/

http://www.rp-online.de/nrw/panorama/hacke...w-aid-1.5761798



--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
Rios
Beitrag 16.02.2016, 07:47
Beitrag #9



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.246
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Servus,
es wird kräftig weiter verteilt. Der Schaden der dadurch entsteht, ist nicht unerheblich.
http://www.csoonline.com/article/3033160/s...-attackers.html
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 16.02.2016, 13:29
Beitrag #10



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



Komische Seite wink.gif Mag weder meinen Werbeblocker, noch meinen VPN auf dem Smartphone. Nehme ich mal das Original http://www.computerworld.com/article/30323...-as-ransom.html

Vielleicht stellen die Herrschaften mal langsam Admins ein, ereuern ihr Hardware-Equipment, stellen um auf aktuelle Betriebssysteme und schulen ihre Mitarbeiter.

Edit: Lag nicht an der Seite. Nur am Server.
Editedit: Wenn ich im Bekanntenkreis dieses Thema anschneide, warten alle darauf, dass ich es sofort wieder beende und lieber Witze oder vom neuen Storys aus dem DschungleCamp erzähl. Immerhin sind alle etwas sensibler bezüglich Email-Anhänge. Meist wird wie wild herumgefragt. Bei Bedarf gibt es schon mal eine SMS- bzw. WhatsApp-Anfrage bei mir.


Der Beitrag wurde von Solution-Design bearbeitet: 16.02.2016, 13:35


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 28.03.2024, 10:48
Impressum