TeslaCrypt Ransomware вперше було помічено на початку 2015 року. Хоча програмне забезпечення- вимагач застаріло , але було однією з найпотужніших програм- вимагачів, поки не існувало нещодавно. Його виробники непередбачувано надали жертвам ключ розшифровки.
Поведінка TeslaCrypt більше схожа на CryptoLocker . Він передається через електронні листи. Як і CryptoLocker, TeslaCrypt шифрує всі файли, коли його активовано. Але між ними існувала основна різниця, яка була їхніми цілями. Перший орієнтований на комп’ютери з Windows, а пізніший — на комп’ютерні ігри.
Як працював TeslaCrypt?
TeslaCrypt використовував вкладення JavaScript для зараження пристроїв. Він використовував для надсилання ZIP-файлу, який містив JavaScript, який був завантажувачем. Щойно жертва клацне вкладення, вона завантажить корисне навантаження на хост сценаріїв Windows і зашифровані файли.
Відтепер він показував HTML-файл, сповіщаючи жертву про шифрування даних. Саме тоді TeslaCrypt зажадала викуп. Звичайним способом оплати TeslaCrypt були PayPal і Bitcoin, а середній викуп становив 500 доларів. Якщо жертва не змогла здійснити платіж у зазначений час, шкідлива програма подвоїть суму.
Цільові жертви TeslaCrypt
TeslaCrypt, як зазначено вище, в першу чергу орієнтувався на комп’ютерні ігри, такі як збереження ігор, профілі гравців, користувацькі карти, записані ігри тощо. Пізніше він розширив свій спалах і атакував також файли JPEG, PDF та word.
Що відрізнялося від TeslaCrypt?
Зловмисне програмне забезпечення розтягнулося на версії 4.0 і 4.1. Він перестав використовувати розширення для шифрування файлів. Це, мабуть, ускладнило процес дешифрування. Він також змінив спосіб передачі з набору експлойтів на спам.
Ключ дешифрування TeslaCrypt:
Нещодавно раптом творці шкідливої програми випустили її універсальний ключ дешифрування. Цей ключ доступний для всіх постраждалих. Будь-хто може знайти його та завантажити. Це допоможе їм розшифрувати зашифровані файли TeslaCrypt. Це була незвичайна поведінка в історії Ransomware . До цих пір жоден з хакерів Ransomware не надав ключ дешифрування, скоріше їх зусилля спрямовані на посилення типу шифрування.
Чи з’являться нові програми-вимагачі найближчим часом?
Як ми вже зазначали вище, це була незвичайна діяльність хакерів. Вони перевернули ситуацію на інший бік і надали ключ дешифрування. Це може стати новим кроком у розвитку та атаці користувачів за допомогою нового та потужнішого програмного забезпечення-вимагача.
Все це стане очевидним у найближчий час. Тож тепер нам доведеться почекати до наступного кроку кіберзлочинців!!