TeslaCrypt 2.0 O ransomware mais forte e mais perigoso do mundo

A família de ransomware TeslaCrypt é notável por ter como alvo arquivos relacionados a jogos, bem como os documentos usuais.

Na nova versão, ficou ainda mais perigoso. Os cibercriminosos estão aprendendo uns com os outros. Veja o TeslaCrypt, por exemplo. É uma família relativamente nova de ransomware; suas amostras foram detectadas pela primeira vez em fevereiro de 2015. A característica notável das primeiras versões do TeslaCrypt era que o malware tinha como alvo não apenas conjuntos usuais de arquivos, incluindo documentos, fotos e vídeos, mas também tipos de arquivos relacionados a jogos . Naquela época, era um malware bastante fraco devido a algumas de suas falhas técnicas.

 

Apesar do fato de os criadores de malware assustarem suas vítimas com o assustador algoritmo RSA-2048, na realidade a criptografia não era tão forte. Além disso, durante o processo de criptografia, o malware armazenava as chaves de criptografia em um arquivo no disco rígido do computador da vítima, possibilitando salvar a chave interrompendo o funcionamento do criptografador ou extrair a chave antes que a respectiva área do disco fosse sobrescrita.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Mas, como foi mencionado acima, os criminosos estão aprendendo. Na última versão do TeslaCrypt 2.0, que foi recentemente descoberta, que o malware implementaram alguns novos recursos que impedem a descriptografia de arquivos roubados e a descoberta de servidores de comando e controle do malware.

 

Primeiro, eles adotaram o sofisticado algoritmo de criptografia de curva elíptica dos criadores do famoso e muito problemático ransomware CTB-Locker . Em segundo lugar, eles mudaram o método de armazenamento de chaves: agora eles estão usando o registro do sistema em vez de um arquivo no disco.

 

Em terceiro lugar, os criadores do TeslaCrypt roubaram a página da web que as vítimas veem depois que seus arquivos foram criptografados de outra família de ransomware, o CryptoWall. Claro, todas as credenciais de pagamento são alteradas, mas o resto do texto, que é muito eficaz do ponto de vista de 'venda', é totalmente copiado. A propósito, o resgate é bastante grande: cerca de US $ 500 pela atual taxa de câmbio do bitcoin.

 

 

Sabe-se que o malware da família TeslaCrypt é distribuído usando kits de exploração como Angler, Sweet Orange e Nuclear. Este método de distribuição de malware funciona da seguinte maneira: Quando uma vítima visita um site infectado, o código malicioso de um exploit usa vulnerabilidades no navegador (geralmente em plug-ins) para instalar malware alvo no sistema.

 

Os países mais afetados incluem EUA, Alemanha, Reino Unido, França, Itália e Espanha. Nossas recomendações sobre como neutralizar esta e outras famílias de ransomware incluem o seguinte:

 

Crie cópias de backup de todos os seus arquivos importantes regularmente. As cópias devem ser mantidas em mídia desconectada fisicamente imediatamente após a conclusão da cópia de backup. A última parte é importante, porque o TeslaCrypt e outros tipos de malware criptografam unidades conectadas e pastas de rede, bem como o disco rígido local.

 

É extremamente importante atualizar seu software em tempo hábil, especialmente o navegador da web e seus plug-ins.

 

No caso de um programa malicioso entrar em seu sistema, ele será melhor resolvido com a versão mais recente de um software de segurança com bancos de dados atualizados e módulos de segurança ativados.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 בלוג פוסטים

הערות