In maart van dit jaar verscheen er ransomware die zich speciaal op gamers richtte en bestanden van allerlei populaire computergames en gamingplatformen zoals Steam versleutelde, alsmede iTunes. In eerste instantie werd gedacht dat het om een variant van de Cryptolocker-ransomware ging, maar de ransomware werd uiteindelijk "TeslaCrypt" genoemd.
Net als andere ransomware moeten slachtoffers een bepaald bedrag betalen om hun bestanden terug te krijgen. Onderzoekers van netwerkgigant Cisco hebben echter een kwetsbaarheid in de toegepaste encryptie ontdekt, waardoor het mogelijk is voor slachtoffers om zonder te betalen hun bestanden te ontsleutelen. De ransomware beweert asymmetrische RSA-2048-encryptie te gebruiken om bestanden te versleutelen, maar maakt in werkelijkheid gebruik van symmetrische AES-encryptie.
De onderzoekers maakten dan ook een decryptietool om kosteloos bestanden te ontsleutelen. Hiervoor moet de "master key" nog wel op het systeem staan. Dit bestand, genaamd key.dat, wordt in de applicatiedatadirectory van de gebruiker bewaart. Gebruikers moeten dit bestand naar de directory van de decryptietool kopiëren en vervolgens de tool starten, waarna alle bestanden automatisch worden ontsleuteld. Gebruik van de tool is wel op eigen risico, zo waarschuwt Cisco. Gebruikers krijgen dan ook het advies om eerst hun data te back-uppen.
Deze posting is gelocked. Reageren is niet meer mogelijk.