TeslaCrypt | |
---|---|
Nombre técnico |
|
Tipo | Ransomware |
Subtipo | Criptovirus |
Clasificación | Caballo de Troya |
Detalles técnicos | |
Plataforma | Ventanas |
TeslaCrypt era un troyano ransomware . Actualmente está inactivo y sus desarrolladores publicaron su clave maestra.
En sus primeras formas, TeslaCrypt apuntaba a datos de juego para juegos de computadora específicos . [3] [4] [5] [6] Las variantes más nuevas del malware también afectan a otros tipos de archivos.
En su campaña original dirigida a jugadores, tras la infección, el malware buscaba 185 extensiones de archivo relacionadas con 40 juegos diferentes, entre los que se incluyen la serie Call of Duty , World of Warcraft , Minecraft y World of Tanks , y cifraba dichos archivos. Los archivos atacados incluían datos guardados, perfiles de jugadores, mapas personalizados y mods de juegos almacenados en los discos duros de la víctima. Las variantes más nuevas de TeslaCrypt no se centraban únicamente en los juegos de ordenador, sino que también cifraban archivos Word, PDF, JPEG y otros. En todos los casos, se solicitaba a la víctima que pagara un rescate de 500 dólares en bitcoins para obtener la clave para descifrar los archivos. [4] [7]
Aunque se parece a CryptoLocker en forma y función, Teslacrypt no comparte código con CryptoLocker y fue desarrollado de forma independiente. El malware infectó computadoras a través del exploit Angler Adobe Flash . [4] [8]
Aunque el ransomware afirmaba que TeslaCrypt utilizaba cifrado asimétrico, los investigadores del Grupo Talos de Cisco descubrieron que se utilizaba cifrado simétrico y desarrollaron una herramienta de descifrado para ello. [9] Esta "deficiencia" se corrigió en la versión 2.0, lo que hizo imposible descifrar los archivos afectados por TeslaCrypt-2.0. [10]
En noviembre de 2015, los investigadores de seguridad de Kaspersky habían estado haciendo circular discretamente la noticia de que había una nueva debilidad en la versión 2.0, pero habían ocultado cuidadosamente esa información al desarrollador del malware para que no pudiera solucionar el error. [11] En enero de 2016, se descubrió una nueva versión 3.0 que había solucionado el error. [12]
JoeSecurity publicó un informe de comportamiento completo, que muestra BehaviorGraphs y ExecutionGraphs. [13]
En mayo de 2016, los desarrolladores de TeslaCrypt desmantelaron el ransomware y publicaron la clave maestra de descifrado, poniendo así fin al ransomware. [14] Después de unos días, ESET lanzó una herramienta pública para descifrar los equipos afectados sin cargo. [15]
{{cite web}}
: Mantenimiento de CS1: otros ( enlace )