Ransomware – Decryption Keys veröffentlicht!

Ransomware bereitet derzeit vielen Unternehmen schlaflose Nächte. Doch nun sind Decryption Codes im Internet aufgetaucht, um dem Spuk einiger Malware-Versionen ein Ende zu bereiten.

Wir zeigen Ihnen, wie Sie an die Keys kommen, um Ihre Daten wieder zu entschlüsseln!

Das Toolkit EDA2 wurde ursprünglich erstellt, um zu demonstrieren, wie Ransomware funktioniert. Bei der Erstellung gängiger Ransomware, wurde dieses Toolkit als Grundlage benutzt.

Der Autor des Toolkits, Utku Sen, baute in seinen Code eine Backdoor ein, um Missbrauch zu verhindern.

Diese Schwachstelle war den Entwicklern der Ransomware nicht bekannt:
Sie nutzen EDA2 als Grundlage für die Erpressungs-Software und implementierten dabei unwissentlich einen Mechanismus, um Ihren eigenen Schadcode unschädlich zu machen.

Viele Versionen der gängigen Ransomware lassen sich mit den veröffentlichten Schlüsseln wieder entschlüsseln.

Eine Liste der veröffentlichten Decryption Keys finden Sie hier:
http://pastebin.com/HstqPx62

Weitere Informationen:
http://www.theregister.co.uk/2016/03/16/locky_ransomware_undone_for_now/

Anmerkung der Autorin: 
In der ersten Veröffentlichung dieses Artikels wurde geschrieben, dass dieses Toolkit als Grundlage für Locky diente. Diese Aussage basierte auf dem Artikel von theregister.co.uk.

Leider wurde die Aussage von der Redaktion wiederrufen:
Es handelt sich bei den Codes nicht um Entschlüsselungscodes für Locky, sondern um Entschlüsselungscodes für eine andere neuartige Ransomware.

 

-xyra
http://miriamxyra.com – Miriam Wiesner

Miriam Wiesner

Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

 
Kommentare

Noch keine Kommentare vorhanden.

Hinterlassen Sie einen Kommentar