{"id":5802,"date":"2015-07-14T11:54:57","date_gmt":"2015-07-14T11:54:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5802"},"modified":"2022-05-26T18:19:21","modified_gmt":"2022-05-26T16:19:21","slug":"teslacrypt-20-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-20-ransomware\/5802\/","title":{"rendered":"Erpressersch\u00e4dling TeslaCrypt 2.0: st\u00e4rker und gef\u00e4hrlicher"},"content":{"rendered":"<p>Cyberkriminelle lernen laufend voneinander. Ein Beispiel daf\u00fcr ist TeslaCrypt, eine relativ neue Ransomware-Familie, die im Februar 2015 entdeckt wurde. Die besondere Funktion der fr\u00fchen TeslaCrypt-Versionen war, dass das Schadprogramm <a href=\"https:\/\/www.kaspersky.com\/blog\/teslacrypt-ransomware-targets-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">nicht nur auf die \u00fcblichen Dateien losging, also vor allem Dokumente, Bilder und Videos, sondern auch auf Spieledateien<\/a>. Damals war es ein eher schwaches Schadprogramm, da es einige technische Fehler enthielt.<\/p>\n<p>Auch wenn die Hinterm\u00e4nner ihre Opfer mit einem be\u00e4ngstigenden RSA-2048-Algorithmus bedrohten, war die Verschl\u00fcsselung in Wirklichkeit gar nicht so stark. Zudem speicherte das Schadprogramm w\u00e4hrend der Verschl\u00fcsselung den Entschl\u00fcsselungs-Key in einer Datei auf dem Opfercomputer, so dass es m\u00f6glich war, den Schl\u00fcssel abzurufen, indem die Verschl\u00fcsselung unterbrochen oder der Schl\u00fcssel extrahiert wurde, bevor der entsprechende Bereich auf der Festplatte \u00fcberschrieben wurde.<\/p>\n<p>Aber wie schon erw\u00e4hnt, lernen die Kriminellen auch dazu. Die <a href=\"https:\/\/securelist.com\/blog\/research\/71371\/teslacrypt-2-0-disguised-as-cryptowall\/\" target=\"_blank\" rel=\"noopener\">aktuelle Version 2.0 von TeslaCrypt, die k\u00fcrzlich von den Kaspersky-Experten entdeckt wurde<\/a>, enth\u00e4lt neue Funktionen, die es verhindern, dass verschl\u00fcsselte Dateien entschl\u00fcsselt und die Command&amp;Control-Server des Schadprogramms entdeckt werden k\u00f6nnen.<\/p>\n<p>So haben die Kriminellen die h\u00f6her entwickelte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Diffie-Hellman-Schl%C3%BCsselaustausch\" target=\"_blank\" rel=\"noopener nofollow\">Elliptic-Curve-Verschl\u00fcsselung<\/a> der Entwickler des <a href=\"https:\/\/www.kaspersky.com\/blog\/new-version-ctb-locker\/\" target=\"_blank\" rel=\"noopener nofollow\">ber\u00fchmt-ber\u00fcchtigten Erpresser-Sch\u00e4dlings CTB-Locker<\/a> \u00fcbernommen und zudem die Speichermethode des Schl\u00fcssels ver\u00e4ndert: Jetzt verwenden sie die System-Registry statt einer Datei auf der Festplatte. Und sie haben die Webseite, die den Opfern angezeigt wird, nachdem deren Dateien von der Ransomware verschl\u00fcsselt wurden, von einer anderen Ransomware-Familie gestohlen \u2013 von CryptoWall. Nat\u00fcrlich wurden alle Zahlungsinformationen ge\u00e4ndert, aber der Rest des Texts, der aus Sicht des \u201eVerkaufens\u201c sehr effektiv ist, wurde komplett kopiert. \u00dcbrigens ist das L\u00f6segeld f\u00fcr die verschl\u00fcsselten Daten recht hoch: Beim aktuellen Bitcoin-Wechselkurs sind es etwa 500 Euro.<\/p>\n<p>Die Schadprogramme der TeslaCrypt-Familie sind daf\u00fcr bekannt, \u00fcber Exploit-Kits wie Angler, Sweet Orange und Nuclear verbreitet zu werden. Das funktioniert folgenderma\u00dfen: Wenn ein Opfer eine infizierte Webseite besucht, nutzt der sch\u00e4dliche Code eines Exploits Sicherheitsl\u00fccken im Browser (meist in Plugins) aus, um das Schadprogramm im System zu installieren.<\/p>\n<p>Zu den am h\u00e4ufigsten von TeslaCrypt angegriffenen L\u00e4ndern geh\u00f6ren Deutschland, die USA, Gro\u00dfbritannien, Frankreich, Italien und Spanien. Die <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky-Produkte<\/a> entdecken die Schadprogramme der TeslaCrypt-Familie, inklusive der aktuellsten Version, unter der Bezeichnung Trojan-Ransom.Win32.Bitman. Unsere Kunden sind also nicht in Gefahr.<\/p>\n<p>Zum Schutz vor TeslaCrypt und anderen Erpresser-Sch\u00e4dlingen geben wir folgende Tipps:<\/p>\n<ul>\n<li>Erstellen Sie regelm\u00e4\u00dfig Sicherungskopien all Ihrer wichtigen Dateien. Die Kopien sollten auf einer Festplatte gespeichert werden, die au\u00dfer zur Erstellung der Sicherungskopien nicht direkt an den Computer angeschlossen ist. Das ist enorm wichtig, da TeslaCrypt und andere Ransomware-Arten neben der eingebauten Festplatte auch angeschlossene externe Laufwerke verschl\u00fcsseln.<\/li>\n<li>Halten Sie all Ihre Software, vor allem den Browser und seine Plugins, auf dem aktuellen Stand und installieren Sie alle Updates gleich wenn diese ver\u00f6ffentlicht werden.<\/li>\n<li>Sollte dennoch einmal ein sch\u00e4dliches Programm auf Ihrem Computer landen, ist es am besten, dies von der <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">aktuellsten Version einer Sicherheits-Software<\/a>, bei der die Datenbanken und Schutzmodule aktualisiert wurden, l\u00f6schen zu lassen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Die Erpresserfamilie TeslaCrypt ist bekannt daf\u00fcr, Dateien von Spielen anzugreifen, aber auch normale Dokumente, Fotos usw. Die neue Version des Sch\u00e4dlings ist nun sogar noch gef\u00e4hrlicher.<\/p>\n","protected":false},"author":421,"featured_media":5806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1547,1193,1471,724,536,535,209,1390],"class_list":{"0":"post-5802","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cryptowall","10":"tag-cryptoware","11":"tag-ctb-locker","12":"tag-erpresser","13":"tag-erpressung","14":"tag-ransomware","15":"tag-schadprogramme","16":"tag-teslacrypt"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-20-ransomware\/5802\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5616\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/teslacrypt-20-ransomware\/5987\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5771\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-20-ransomware\/6431\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-20-ransomware\/6316\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teslacrypt-20-ransomware\/8336\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teslacrypt-20-ransomware\/9314\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/teslacrypt-20-ransomware\/4683\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/teslacrypt-20-ransomware\/5525\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/teslacrypt-20-ransomware\/8205\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/teslacrypt-20-ransomware\/8336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teslacrypt-20-ransomware\/9314\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teslacrypt-20-ransomware\/9314\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cryptowall\/","name":"Cryptowall"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5802"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5802\/revisions"}],"predecessor-version":[{"id":28719,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5802\/revisions\/28719"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5806"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}