ESET stellt ein kostenfreies Entschlüsselungs-Tool für TeslaCrypt zur Verfügung. Es erlaubt das Freischalten von privaten Dateien nach einer TeslaCrypt-Infektion. [...]
IT-Spezialisten von ESET ist es gelungen, den Chiffrierungscode der heimtückischen TeslaCrypt-Malware in Erfahrung zu bringen. Im Rahmen einer anonymen Kontaktaufnahme mit den TeslaCrypt-Autoren stellten die Cyber-Kriminellen den ESET-Forschern überraschenderweise tatsächlich den Master Decryption Key zur Verfügung. Laut verschiedenen Medienberichten sollen sich die Gauner sogar entschuldigt haben. Einsichtig geworden sind sie aber eher nicht, vielmehr arbeiten sie scheinbar bereits an einem Nachfolger.
Das neue Wissen übersetzten die Security-Entwickler jedenfalls am gestrigen Tag innerhalb weniger Stunden umgehend in ein kompaktes Tool, das Betroffenen ab sofort zum Download bereitsteht. Eine Anleitung findet sich in der ESET Knowledge Base unter http://support.eset.com/kb6051.
Mit Hilfe des „ESET TeslaCrypt Decryptor“-Tools ist es fortan möglich, von der Schadsoftware kompromittierte Dateien wieder freizuschalten – ganz ohne Lösegeldzahlung. Dabei ist es ESET zufolge unerheblich, um welche TeslaCrypt-Version es sich handelt: das Tool ist dazu in der Lage, alle Varianten der Erpressungs-Malware freizuschalten. Außerde soll es einfach zu handhaben sein und sich dadurch deutlich von TeslaCrypt-Hilfe-Tools, die in der Vergangenheit veröffentlicht wurden, unterscheiden.
Das ESET Tool entschlüsselt Dateien mit der Endung .xxx, .ttt, .micro, .mp3 sowie solche, deren Datei-Erweiterung im Rahmen der TeslaCrypt-Aktivitäten unangetastet blieb.
Das 870 KB große Tool „TeslaCrypt Decryptor“ steht allen Betroffenen auf der ESET-Website kostenfrei zum Download zur Verfügung. Weitere Informationen über den kuriosen Fall hat ESET in einem Blog-Beitrag zusammengefasst. (pi/rnf)
Be the first to comment