informationen:blog:20160213

Verschlüsselungs-Trojaner TeslaCrypt 3

Eigentlich waren es gute Meldungen:

[…] So ist es im Februar 2016 gelungen die Verschlüsselung von TeslaCrypt 2 bis zur Version 2.2.0 zu brechen […]1)

Es handelte sich wohl um den 05.02.2016. Jetzt, 7 Tage später

A new version of the TeslaCrypt Ransomware has been discovered by BloodDolly, the creator of TeslaDecoder, that was built on January 12, 2016 @ 09:39:43. This release calls itself version 3.0 and uses a different encryption key exchange algorithm. Furthermore, all encrypted files will now have the new .XXX, .TTT, .MICRO extensions appended to them. 2)

Laut HEISE3) Meldungen gab es die Gerüchte des Nachfolgers schon am selben Tag.

Es geht also in die nächste Runde. Da es sehr schwer bis unmöglich ist, seine Daten nach dem Befall wieder zu entschlüsseln, sollte sich jeder Nutzer Gedanken über seine Daten, den Umgang mit E-Mails und Anhängen sowie seine Sicherungsmöglichkeiten machen.

Weil wir das Thema die letzte Zeit öfter bei Kunden haben… Ein NAS ist KEIN Backup! Allenfalls ein Teil eines Backup Konzepts.

Man muss bedenken das TeslaCrypt im Hintergrund alle Dateien verschlüsselt. Ist ein Netzlaufwerk (zB NAS) oder eine USB Platte verbunden, wird diese ebenso mit verschlüsselt.

Es ist auch nicht von Vorteil in Zeitabständen auf den selben Datenträger zu sichern. Meistens sichert man dann die verschlüsselten Dateien mit und überschreibt die noch funktionierenden Dateien.

Was kann man bei einem Befall machen?

Derzeit kann man gegen TeslaCrypt nicht viel machen. Man kann versuchen seine Dateien mit dem TeslaDecoder wieder zu entschlüsseln. Dies funktioniert bis TeslaCrypt v2.2. Nicht immer aber manchmal.

Weiterhin kann man seine Dateien separat sichern und warten das ein Decoder kommt der TeslaCrypt > 2.2 bearbeiten kann.

Wie kann man vorbeugen?

Durch eine Backup Strategie und Kontrolle4).

Gerne beraten wir Sie zu dem Thema Backup, Strategien und Kosten. Firmen haben meist alle Voraussetzungen5), nutzen diese nur nicht. Setzen Sie sich bei Gesprächs- sowie Handlungsbedarf einfach mit uns in Verbindung.


4)
inkl. Selbstkontrolle ob man wirklich jeden Link in mails oder auf Webseiten anklicken muss
5)
Hardware, Software, ACL, AD, usw