Ransomware bereitet derzeit vielen Unternehmen schlaflose Nächte. Doch nun sind Decryption Codes im Internet aufgetaucht, um dem Spuk einiger Malware-Versionen ein Ende zu bereiten.
Wir zeigen Ihnen, wie Sie an die Keys kommen, um Ihre Daten wieder zu entschlüsseln!
Das Toolkit EDA2 wurde ursprünglich erstellt, um zu demonstrieren, wie Ransomware funktioniert. Bei der Erstellung gängiger Ransomware, wurde dieses Toolkit als Grundlage benutzt.
Der Autor des Toolkits, Utku Sen, baute in seinen Code eine Backdoor ein, um Missbrauch zu verhindern.
Diese Schwachstelle war den Entwicklern der Ransomware nicht bekannt:
Sie nutzen EDA2 als Grundlage für die Erpressungs-Software und implementierten dabei unwissentlich einen Mechanismus, um Ihren eigenen Schadcode unschädlich zu machen.
Viele Versionen der gängigen Ransomware lassen sich mit den veröffentlichten Schlüsseln wieder entschlüsseln.
Eine Liste der veröffentlichten Decryption Keys finden Sie hier:
http://pastebin.com/HstqPx62
Weitere Informationen:
http://www.theregister.co.uk/2016/03/16/locky_ransomware_undone_for_now/
Anmerkung der Autorin:
In der ersten Veröffentlichung dieses Artikels wurde geschrieben, dass dieses Toolkit als Grundlage für Locky diente. Diese Aussage basierte auf dem Artikel von theregister.co.uk.
Leider wurde die Aussage von der Redaktion wiederrufen:
Es handelt sich bei den Codes nicht um Entschlüsselungscodes für Locky, sondern um Entschlüsselungscodes für eine andere neuartige Ransomware.
-xyra
http://miriamxyra.com – Miriam Wiesner