Eset stellt Entschlüsselungs-Tool für Ransomware TeslaCrypt bereit

Ransomware (Bild: Shutterstock / Carlos Amarillo)

Es basiert auf dem Schlüssel, den die Hintermänner Eset geschenkt haben und funktioniert bei den Varianten 3 und 4 der Erpressersoftware. Damit lassen sich Dateien entschlüsseln, die im chiffrierten Zustand die originale Dateieiendung oder .xxx, .ttt, .micro oder .mp3 aufweisen.

Eset hat ein Tool zur Verfügung gestellt, mit dem sich Dateien entschlüsseln lassen, die von der Ransomware TeslaCrypt unzugänglich gemacht wurden. Das Dechiffrierwerkzeug steht auf der Website des Security-Anbieters kostenlos zum Download zur Verfügung.

Eset (Grafik: Eset)

Etwas kurios ist allerdings die Entstehung des Entschlüsselungstools: Während andere derartige Angebote, etwa für CoinVault und Bitcryptor auf intensiver Zusammenarbeit von Security-Firmen mit Ermittlungsbehörden und der Auswertung von Beweismaterial bei Hausdurchsuchungen oder wie bei der Petya-Malware auf und CryptXXX aufwändiger Arbeit von Sicherheitsexperten, genügte es im Fall von TeslaCrypt einfach, die Hintermänner nach dem Schlüssel zu fragen. Verdienst von Eset ist es, dass man das dann auch getan hat und mit dem erhaltenen Schlüssel eine für eine große Zahl an Nutzer verwendbare Software programmiert hat.

Einer von of Esets Analysten hat die hinter TeslaCrypt stehende Gruppe anonym kontaktiert. Er nutzte dazu den von ihr angebotenen Support-Weg für die Opfer der Ransomware und fragte nach dem universellen Masterkey für die Entschlüsselung. Überraschenderweise veröffentlichten sie diesen“, erklärt Eset im Firmen-Blog We live Security.

TeslaCryptDecryptor (Screenshot: Eset)
Eset bietet mit dem TeslaCrypt Decryptor nun mit einem kostenfreien Tool nun Nutzern Hilfe an, die von der Ransomware betroffen sind (Bild. Eset).

Mit dem auf Grundlage dieses Schlüssels bereitgestellten Tools und einer dazugehörigen Anleitung http://support.eset.com/kb6051/ lassen sich Dateien entschlüsseln, die entweder auch nach der Chiffrierung noch die ursprüngliche Dateiendung aufweisen oder mit .xxx, .ttt, .micro oder .mp3 gekennzeichnet sind. Das Eset-Tool funktioniert, wenn der Rechner von TeslaCrypt v3 oder TeslaCrypt v4 infiziert wurde.

In erster Linie für Unternehmen und professionelle IT-Anwender hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits im März ein Themenpapier zum Umgang mit Ransomware bereitgestellt. Darein gehen die BSI-Experten auf die zunehmend gefährlicher werdende Bedrohungslage durch Ransomware ein, beschreiben aber auch Angriffsszenarien sowie mögliche Schäden. Konkrete Empfehlungen und Hilfestellungen für Prävention sowie die angemessene Reaktion im Schadensfall geben sie ebenfalls.

Einig sind sich Experten generell darin, dass zu den unbedingt erforderlichen Abwehrmaßnahmen gegen Ransomware in Unternehmen auch eine umfassende und automatisierte Datensicherung gehört. Da sich nie ganz ausschließen lässt, dass sich nicht doch eine entsprechende Malware in das Unternehmen eingeschleust wird, sollte zumindest die Möglichkeit bestehen, durch sie verschlüsselte Daten wiederzubekommen. Davon, auf die Forderungen der Kriminellen einzugehen, raten alle Branchenexperten ab: Zwar ist die Wahrscheinlichkeit hoch, dadurch tatsächlich seine Dateien wiederzubekommen, aber man trage nur dazu bei, das verbrecherische Geschäftsmodell am Leben zu erhalten.

Download zu diesem Beitrag: