Werbung

Eset TeslaCrypt Decryptor Tool heiß begehrt

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Eset TeslaCrypt Decryptor Tool heiß begehrt

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Der europäische Security-Software-Hersteller Eset vermeldet weltweit über 32.000 Downloads seines TeslaCrypt-Decryptor-Tools. Der kostenfreie Helfer ist dazu in der Lage, von der heimtückischen Schadsoftware TeslaCrypt verschlüsselte private Daten auf einfache Art und Weise wieder freizuschalten. Ein Schädling weniger, aber viele neue sind bereits auf dem Weg.
Downloads des Eset-TeslaCrypt-Decryptor-Tools

Der europäische Security-Software-Hersteller Eset vermeldet weltweit über 32.000 Downloads seines TeslaCrypt-Decryptor-Tools. Der kostenfreie Helfer ist dazu in der Lage, von der heimtückischen Schadsoftware TeslaCrypt verschlüsselte private Daten auf einfache Art und Weise wieder freizuschalten. Ein Schädling weniger, aber viele neue sind bereits auf dem Weg.

Über 32.000 Downloads zeigen Ausmaß an Infektionen

Die Eset-Forscher staunten nicht schlecht, nachdem sie sich vor einigen Wochen anonym an die Hintermänner von TeslaCrypt wandten, den Master-Key des Filecoders anfragten und überraschend übersendet bekamen. Prompt nutzte die Entwicklungsabteilung von Eset diesen universell einsetzbaren Entschlüsselungs-Code und übersetzte diesen innerhalb weniger Stunden in das Eset TeslaCrypt Decryptor Tool. Kurz darauf wurde die Verfügbarkeit der Software mit der Öffentlichkeit geteilt und seitdem mehr als 32.000 Mal heruntergeladen. Alleine in Deutschland vermeldet Eset bis zum 4. Juni über 1.100 Downloads, die siebthöchste Größe weltweit – knapp 400 Mal wurde das Tool in Österreich und der Schweiz heruntergeladen.

Übersicht über die Downloadzahlen des TeslaCrypt Decrytor Tools.

 

„Die Download-Zahlen des Eset-Tools geben uns einen Eindruck von der Anzahl von Rechnern, die von TeslaCrypt infiziert wurden“, so Eset Security Specialist Thomas Uhlemann. „Verschlüsselungs-Trojaner stellen ein großes Risiko dar und werden aufgrund der erpresserischen Komponente für Cyber-Kriminelle immer interessanter. Ist ein Filecoder wie jüngst TeslaCrypt geknackt, verbreiten sich schon etliche neue im Netz – da ist Vorsorge stets besser als Nachsorge.“

Fast täglich neue Erpresser-Viren im Umlauf

Mit dem Ableben von TeslaCrypt treten immer neue Verschlüsselungs-Trojaner auf den Plan: Aktuell verbreiten sich das Schadprogramm Nemucod (JS/TrojanDownloader.Nemucod) und gefährliche Script-Anhänge (JS/Danger.ScriptAttachment) rasend schnell in Europa, vornehmlich über infektiöse E-Mail-Anhänge, und laden nach der Ausführung verschiedene Varianten von Locky (Win32/Filecoder.Locky) nach.

Neue Auswertungen der Eset-LiveGrid-Statistik zeigen außerdem immer öfter einen neuen Spieler namens Win32/Filecoder.Crysis auf dem Virenradar – diese bösartige Software verschlüsselt Dateien nach einer Infektion auf fest verbauten, austauschbaren und über das Netzwerk eingebundenen Laufwerken. Crysis verteilt sich nach Informationen von Eset über Spam-Mails und nutzt starke Verschlüsselungs-Algorithmen und -Schemen, wodurch das Wiederherstellen der Daten in kurzer Zeit schwer bis unmöglich ist.

Erpresser-Malware Crysis auf dem Virenradar

Crysis stellt durch Einträge in die Windows-Registrierung sicher, bei jedem Systemstart ausgeführt zu werden und verschlüsselt alle Daten, die er finden kann – mit Ausnahme der System- und Malware-Daten. Die Schadsoftware sammelt außerdem Systeminformationen und schickt diese an einen Remote-Server, der von den Angreifern betrieben wird. Auf einigen Windows-Versionen stellt Crysis zudem den Versuch an, mit Administratorrechten ausgeführt zu werden, um noch tiefer ins System eindringen zu können.

Nach abgeschlossener Aktivität auf einem Rechner legt Crysis eine Textdatei auf dem Desktop ab, die eine E-Mail-Adresse beinhaltet. Schickt der Betroffene eine E-Mail an diese Adresse, erhält er die Zahlungsaufforderung von 400 bis 900 Euro, zahlbar in BitCoins.

Opfer von Crysis, die von einer älteren Version der Schadsoftware betroffen sind, haben die Chance auf eine Wiederherstellung der Daten. Hier kann der technische Support von Eset helfen. Anders sieht es bei den neueren Versionen von Crysis aus: hier besteht aktuell keine entsprechende Möglichkeit.

Zusatz-Informationen zum TeslaCrypt Decryptor Tool

Das Eset TeslaCrypt Decryptor Tool steht im Download-Bereich von Eset hier kostenfrei zur Verfügung.

In der Eset Knowledgebase findet sich zudem eine deutschsprachige Anleitung, die Betroffene beim Freischalten ihrer Daten unterstützt. Damit es gar nicht erst zu einer Infektion kommt, rät Eset zum Einsatz einer aktuellen Security-Lösung mit Echtzeit-Schutz, beispielsweise der Eset Smart Security. Die Sicherheitslösung mit Banking-Browser, Personal Firewall und Anti-Theft erzielte im Vergleichstest von Stiftung Warentest die Endnote GUT (2,4).

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.