TeslaCrypt とは

TeslaCryptはransomwareトロイの木馬でした。これは現在無効で、そのマスターキーは開発者によってリリースされました。
TeslaCryptは初期の段階で、特定のコンピュータゲーム用のゲームプレイデータをターゲットにしていました。マルウェアの新しい亜種も、他のファイルタイプに影響します。
オリジナルのゲームプレーヤーキャンペーンでは、感染時にマルウェアがCall of Dutyシリーズ、World of Warcraft、Minecraft、World of Tanksなどの40種類のゲームに関連する185件のファイル拡張子を検索し、そのようなファイルを暗号化しました。対象となるファイルには、犠牲者のハードディスクに保存されているセーブデータ、プレーヤープロファイル、カスタムマップ、ゲームモードが含まれます。 TeslaCryptの新しいバージョンでは、コンピュータゲームだけでなく、Word、PDF、JPEGなどのファイルも暗号化されていました。すべての場合において、被害者はファイルを解読する鍵を得るためにビットコインの500ドル相当の身代金を支払うように促される。
フォームと関数でCryptoLockerに似ていますが、TeslacryptはCryptoLockerとコードを共有せず、独立して開発されました。マルウェアは、Angler Adob​​e Flashエクスプロイトを介してコンピュータに感染しました。
TeslaCryptが非対称暗号化を使用していると主張しているransomwareは、シスコのTalos Groupの研究者は、対称暗号化が使用されていることを発見し、そのための解読ツールを開発しました。この「欠陥」はバージョン2.0で変更され、TeslaCrypt-2.0の影響を受けるファイルの復号化が不可能になりました。
2015年11月までに、Kasperskyのセキュリティ研究者は、バージョン2.0に新たな弱点があったことを静かに巡回してきましたが、その知識をマルウェア開発者から慎重に守り、欠陥を修正できないようにしました。 2016年1月現在、この欠陥を修正した新しいバージョン3.0が発見されました。
BehaviorGraphsとExecutionGraphsを示す完全な動作レポートがJoeSecurityによって発行されました。
2016年5月に、TeslaCryptの開発者は、トランスクリプトをシャットダウンし、マスターの解読キーをリリースして、トランスクリプトを終了させました。数日後、ESETは影響を受けたコンピュータを無償で解読するための公開ツールをリリースしました。