{"id":6595,"date":"2015-12-15T08:13:54","date_gmt":"2015-12-15T08:13:54","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6595"},"modified":"2020-02-26T18:41:41","modified_gmt":"2020-02-26T16:41:41","slug":"teslacrypt-strikes-again","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-strikes-again\/6595\/","title":{"rendered":"TeslaCrypt: Runde Drei"},"content":{"rendered":"<p>Die Entwicklung von Schadprogrammen und unseren Kampf f\u00fcr die Sicherheit der Anwender kann man manchmal mit einer anspruchsvollen Fernsehserie vergleichen: Der Zuschauer kann mitverfolgen, wie die Charaktere neue F\u00e4higkeiten erwerben, Probleme \u00fcberwinden und Errungenschaften machen. Und im Fall der erpresserischen Ransomware TeslaCrypt scheinen wir nun in der dritten Staffel der Serie angelangt zu sein.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/teslacrypt-ransomware-targets-gamers\/8021\/\" target=\"_blank\" rel=\"noopener nofollow\">TeslaCrypt wurde zum ersten Mal im Februar 2015 beschrieben<\/a>, als der Trojaner PCs bestimmter Online-Spieler infizierte und deren Dateien verschl\u00fcsselte. Der Sch\u00e4dling forderte etwa 500 Euro L\u00f6segeld, um die Daten wieder freizugeben.<\/p>\n<p>Der damals neue Trojaner war auf Basis einer anderen, gef\u00e4hrlichen Ransomware namens CryptoLocker entwickelt worden. Die T\u00e4ter nutzten damals eine relativ schwache Verschl\u00fcsselung, die geknackt werden konnte. Zudem speicherte der Trojaner die Entschl\u00fcsselungs-Keys in einer separaten Datei auf der Festplatte des Opfers, so dass man sie ohne gro\u00dfen Aufwand herausfinden konnte. Schlie\u00dflich entwickelten Nutzer des <a href=\"http:\/\/www.bleepingcomputer.com\/virus-removal\/teslacrypt-alphacrypt-ransomware-information#tesla\" target=\"_blank\" rel=\"noopener nofollow\">BleepingComputer<\/a>-Forums die Software <a href=\"http:\/\/download.bleepingcomputer.com\/BloodDolly\/TeslaDecoder.zip\" target=\"_blank\" rel=\"noopener nofollow\">TeslaDecoder<\/a>, die den Opfern dabei half, ihre Dateien auch ohne L\u00f6segeldzahlung wieder zu bekommen.<\/p>\n<p>https:\/\/twitter.com\/bitcoinfirehose\/status\/601424147588218880<\/p>\n<p>Sch\u00f6n w\u00e4re, wenn diese erste Staffel ein Flop gewesen und die Serie damit eingestellt worden w\u00e4re. Doch die Cyberkriminellen erweiterten das Schadprogramm und ver\u00f6ffentlichten TeslaCrypt 2.0, der im Juli 2015 <a href=\"https:\/\/securelist.com\/blog\/research\/71371\/teslacrypt-2-0-disguised-as-cryptowall\/\" target=\"_blank\" rel=\"noopener\">von Kaspersky Lab entdeckt wurde<\/a>. Diese Version verwendet einen enorm verbesserten Verschl\u00fcsselungsmechanismus, der nicht gehackt werden kann. Zudem speichert die neue Version des Sch\u00e4dlings die Keys nicht in einer separaten Datei, sondern in der System Registry.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"nl\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/news?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#news<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/gaming?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#gaming<\/a> TeslaCrypt 2.0 ransomware: stronger and more dangerous <a href=\"https:\/\/t.co\/agvUXU5J5t\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/agvUXU5J5t<\/a> <a href=\"http:\/\/t.co\/rIZ1XqfHw6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rIZ1XqfHw6<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/620983993685643265?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Opfer des Trojaners, die den Key irgendwie finden, k\u00f6nnen nach wie vor den TeslaDecoder nutzen, um ihre Dateien zu retten. Doch ohne den Key ist auch diese Software machtlos.<\/p>\n<p>Und k\u00fcrzlich gab es eine neue &lt;s&gt;Staffel&lt;\/s&gt; Epidemie. TeslaCrypt 2.2.0 trat auf die B\u00fchne. Derzeit l\u00e4uft damit eine sch\u00e4dliche Mail-Kampagne: Nutzer in aller Welt erhalten gef\u00e4lschte Zahlungserinnerungen. Wer sich davon t\u00e4uschen l\u00e4sst, installiert unwissentlich das Angler-<a href=\"https:\/\/www.kaspersky.com\/blog\/exploits-problem-explanation\/9448\/\" target=\"_blank\" rel=\"noopener nofollow\">Exploit-Kit<\/a>, das eine neue Version von TeslaCrypt herunterl\u00e4dt. Vor allem viele Anwender in Firmen fallen auf diese gef\u00e4lschten Mails herein, da es in Firmen ganz allt\u00e4glich ist, dass einmal eine Rechnung \u00fcbersehen wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/HowTo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#HowTo<\/a>: Open Unknown Attachments <a href=\"http:\/\/t.co\/nW1DrX9CNr\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/nW1DrX9CNr<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/antivirus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#antivirus<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/469142066782404609?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Davon abgesehen starteten die Cyberkriminellen eine gro\u00df angelegte <a href=\"https:\/\/blog.malwarebytes.org\/hacking-2\/2015\/11\/catching-up-with-the-eitest-compromise-a-year-later\/\" target=\"_blank\" rel=\"noopener nofollow\">Kampagne, um WordPress-Seiten zu infizieren<\/a>, inklusive dem Blog der englischen Tageszeitung The Independent. Angler war auch bei dieser Aktion beteiligt. Der Exploit lud entweder TeslaCrypt oder eine anderen Trojaner names BEDEP herunter, der wiederum die ber\u00fcchtigte Ransomware herunterlud.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die Ransomware #TeslaCrypt ist erneut in Japan und in Teilen Europas unterwegs<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FxUk2&amp;text=Die+Ransomware+%23TeslaCrypt+ist+erneut+in+Japan+und+in+Teilen+Europas+unterwegs\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/blog-of-news-site-the-independent-hacked-leads-to-teslacrypto-ransomware\/?linkId=19435804\" target=\"_blank\" rel=\"noopener nofollow\">Laut einem Bericht von Trend Micro<\/a>, wurde das Blog am 21. November infiziert. Mitarbeiter l\u00f6sten das Problem und am 9. Dezember leiteten sie die Besucher auf die Startseite der Zeitung um. Sprecher des Independent <a href=\"http:\/\/www.bbc.com\/news\/technology-35050226\" target=\"_blank\" rel=\"noopener nofollow\">sagten dazu<\/a>, dass nur wenige Besucher auf der infizierten Seite waren, da diese bereist sehr alt war, und es keine Anzeichen daf\u00fcr g\u00e4be, dass sich jemand auf der Seite mit dem Trojaner infiziert hat. Man muss aber dazusagen, dass pro Tag \u00fcber 4.000 Anwender auf diese Seite mit dem Trojaner kamen. Wenn diese keine aktuellen Flash-Updates installiert hatten, k\u00f6nnte Angler die Sicherheitsl\u00fccke darin ausgenutzt und den Computer infiziert haben.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">News with a side of <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> \u2014\u201cThe Independent\u201d blog hacked, leads to TeslaCrypt: <a href=\"https:\/\/t.co\/4kFz0JPv9Y\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4kFz0JPv9Y<\/a><\/p>\n<p>\u2014 Trend Micro (@TrendMicro) <a href=\"https:\/\/twitter.com\/TrendMicro\/status\/674611965583564800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und nun haben die Cyberkriminellen ihr Ziel ge\u00e4ndert und gehen nicht mehr auf Heimanwender, sondern auf Firmen los. Laut <a href=\"https:\/\/heimdalsecurity.com\/blog\/security-alert-teslacrypt-infections-rise-spam-campaign-hits-companies-europe\/\" target=\"_blank\" rel=\"noopener nofollow\">Heimdal Security<\/a>, terrorisiert neue Ransomware europ\u00e4ische Firmen. Wir haben in Japan eine sehr starke Aktivit\u00e4t festgestellt \u2013 und es ist unm\u00f6glich, vorherzusagen, welches Land als n\u00e4chstes im Fokus der T\u00e4ter stehen wird.<\/p>\n<p>Wenn Sie sich vor Ransomware sch\u00fctzen m\u00f6chten, empfehlen wir folgende Tipps:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> is <a href=\"https:\/\/twitter.com\/hashtag\/digital?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#digital<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/extortion?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#extortion<\/a> \u2013 tips to avoid falling victim to it <a href=\"https:\/\/t.co\/HoCO7kXuhX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HoCO7kXuhX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/itsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#itsec<\/a> <a href=\"https:\/\/t.co\/PkYl8QXscU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/PkYl8QXscU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674668656077504512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol>\n<li>Verwenden Sie eine aktuelle Sicherheitsl\u00f6sung. <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/multi-device-security?redef=1&amp;THRU&amp;reseller=de_KD-2015_pro_ona_smm__all_b2c__lnk____kismd_2015__\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> und <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/total-security-multi-device?redef=1&amp;THRU&amp;reseller=de_KD-2015_pro_ona_smm__all_b2c__lnk____ktsmd___\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> enthalten zum Beispiel den System Watcher, der die Verschl\u00fcsselung von Daten durch Ransomware blockiert und Sie damit vor Sch\u00e4dlingen wie TeslaCrypt sch\u00fctzt.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/why-bother-with-software-updates\/6863\/\" target=\"_blank\" rel=\"noopener nofollow\">Installieren Sie immer alle Software-Updates<\/a>. Laufend werden Fehler und Sicherheitsl\u00fccken in Programmen gefunden \u2013 von Office-Programmen \u00fcber Browser bis zu Adobe Flash. Updates und Patches, die Sicherheitsl\u00fccken schlie\u00dfen, werden ebenso regelm\u00e4\u00dfig ver\u00f6ffentlicht. Aktuelle Updates erh\u00f6hen Ihre Sicherheit um ein Vielfaches.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Erstellen Sie regelm\u00e4\u00dfig Sicherungskopien. <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/total-security-multi-device?redef=1&amp;THRU&amp;reseller=de_KD-2015_pro_ona_smm__all_b2c__lnk____ktsmd___\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> kann Ihnen dabei helfen. Selbst wenn alle Sicherheitsma\u00dfnahmen versagen und Ihr Computer infiziert werden sollte, k\u00f6nnen Sie dann Ihre Dateien \u00fcber die Sicherungskopien wiederherstellen.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Total Security Review: Full-featured <a href=\"https:\/\/twitter.com\/hashtag\/parentalcontrol?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#parentalcontrol<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/firewall?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#firewall<\/a>, and backup <a href=\"http:\/\/t.co\/B1RxogW5Lx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/B1RxogW5Lx<\/a> via <a href=\"https:\/\/twitter.com\/PCMag?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@PCMag<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/563736501906059264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn Sie zum Opfer von Ransomware werden, m\u00fcssen wir Ihnen leider sagen, dass es keine universelle L\u00f6sung gibt. Wenn Sie den Entschl\u00fcsselungs-Key kennen, sollten Sie auf jeden Fall den bereits erw\u00e4hnten <a href=\"http:\/\/download.bleepingcomputer.com\/BloodDolly\/TeslaDecoder.zip\" target=\"_blank\" rel=\"noopener nofollow\">TeslaDecoder<\/a> oder eines der <a href=\"http:\/\/blogs.cisco.com\/security\/talos\/teslacrypt\" target=\"_blank\" rel=\"noopener nofollow\">\u00e4hnlichen Tools von Cisco<\/a> ausprobieren.<\/p>\n<p>Ohne Key ist es fast unm\u00f6glich, das Problem zu l\u00f6sen. Dennoch empfehlen wir, <a href=\"https:\/\/www.kaspersky.com\/blog\/dont-pay-ransom\/10422\/\" target=\"_blank\" rel=\"noopener nofollow\">das L\u00f6segeld nicht zu bezahlen<\/a>, falls das m\u00f6glich ist. Denn wenn die Opfer nicht bezahlen, wird das illegale Erpressergesch\u00e4ft f\u00fcr die Cyberkriminellen zu unprofitabel und sie werden keine neue Staffel von Ransomware starten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Version der TeslaCrypt-Ransomware hat k\u00fcrzlich Ger\u00e4te in Japan und nordeurop\u00e4ischen L\u00e4ndern befallen. <\/p>\n","protected":false},"author":696,"featured_media":6596,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[61,536,535,1653,382,1390,257],"class_list":{"0":"post-6595","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyberkriminelle","9":"tag-erpressung","10":"tag-ransomware","11":"tag-security","12":"tag-sicherheitslucken","13":"tag-teslacrypt","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-strikes-again\/6595\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teslacrypt-strikes-again\/6418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-strikes-again\/6465\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-strikes-again\/7374\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-strikes-again\/7074\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teslacrypt-strikes-again\/10230\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teslacrypt-strikes-again\/10860\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/teslacrypt-strikes-again\/9869\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/teslacrypt-strikes-again\/10230\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teslacrypt-strikes-again\/10860\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teslacrypt-strikes-again\/10860\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberkriminelle\/","name":"Cyberkriminelle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6595"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6595\/revisions"}],"predecessor-version":[{"id":23017,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6595\/revisions\/23017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6596"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}