TeslaCrypt ransomware

TeslaCrypt ransomware Descripción

TeslaCrypt es una infección de ransomware que utiliza cifrado AES para cifrar los archivos de las víctimas. TeslaCrypt luego exige que la víctima pague un rescate de $ 500 USD en BitCoin o $ 1000 USD utilizando las tarjetas PayPal My Cash. Los analistas de seguridad de PC han notado que TeslaCrypt es diferente de otros ataques de rasomware recientes en que TeslaCrypt autoriza a las víctimas a pagar utilizando una alternativa a BitCoin, lo que permite a TeslaCrypt llegar a un grupo potencial más amplio de víctimas. Las tarjetas PayPal My Cash se pueden comprar en tiendas en los Estados Unidos, dejando en claro que TeslaCrypt está diseñado para atacar principalmente a los usuarios de computadoras en los Estados Unidos. Sin embargo, es más probable que PayPal pueda confiscar este tipo de ganancias, lo que significa que TeslaCrypt exige el doble por este tipo de pagos. Esta es una de las razones por las que estos ataques no utilizan pagos con tarjeta de crédito o métodos similares, ya que serían demasiado fáciles de rastrear.

Los analistas de seguridad de PC han notado que, a diferencia de otros tipos de ransomware, TeslaCrypt se dirige específicamente a archivos de videojuegos. Muchos troyanos ransomware cifrarán todos los archivos de documentos en la computadora de la víctima, desde documentos de procesador de texto hasta imágenes. TeslaCrypt presta especial atención a juegos populares como Minecraft, World of Warcraft y Steam. TeslaCrypt puede apuntar a más de cincuenta videojuegos diferentes en las computadoras de la víctima. Esto apunta al hecho de que terceros están intentando explotar la calidad adictiva y la pérdida de tiempo involucrada en estos juegos para aumentar la probabilidad de que las víctimas paguen el rescate para recuperar el acceso a sus juegos favoritos. Los expertos en seguridad de PC aconsejan a los usuarios de PC que protejan sus máquinas de los ataques de TeslaCrypt.

El troyano TeslaCrypt Ransomware tomará sus archivos como rehenes

TeslaCrypt es una amenaza en el sentido de que TeslaCrypt ataca directamente a las computadoras. A diferencia de los PUP (programas potencialmente no deseados) que pueden limitarse a mostrar anuncios irritantes, o los ransomware Winlockers que simplemente intentan alarmar a los usuarios de computadoras sin experiencia para que crean que sus máquinas han sido bloqueadas por un tercero, TeslaCrypt cifra los archivos de la víctima y los guarda. archivos de rescate hasta que se produzca la transacción de dinero.

El ransomware, como su nombre lo indica, implica tomar como rehenes los archivos de la víctima y retenerlos a cambio de un rescate. Esencialmente, TeslaCrypt escaneará una computadora en busca de archivos con extensiones populares como DOC, 7Z, RAR, M4A, etc. Luego, TeslaCrypt encriptará los archivos usando un algoritmo de encriptación AES. No hay forma de descifrar estos archivos sin obtener esa clave de descifrado única, lo que hace que este tipo de ataques sea especialmente irritante. Como parte de su ataque, TeslaCrypt creará archivos .TXT llamados HELP_TO_DECRYPT_YOUR_FILES.txt y cambiará la imagen del escritorio de la víctima a un banner que dice lo siguiente:

¡Sus archivos personales están encriptados!
Sus archivos se han cifrado de forma segura en esta PC: fotos, videos, documentos, etc. Haga clic en el botón "Mostrar archivos cifrados" para ver una lista completa de archivos cifrados, y puede verificar esto personalmente.
El cifrado se produjo utilizando una clave pública única RSA-2048 generada para esta computadora. Para descifrar archivos es necesario obtener la clave privada.

Archivos conocidos afectados por TeslaCrypt:

.7z, .map, .m2, .rb, .jpg, .rar, .wmo, .mcmeta, .png, .cdr, .m4a, .itm, .vfs0, .jpeg, .indd, .wma, .sb , .mpqge, .txt, .ai, .avi, .fos, .kdb, .p7c, .eps, .wmv, .mcgame, .db0, .p7b, .pdf, .csv, .vdf, .DayZProfile,. p12, .pdd, .d3dbsp, .ztmp, .rofl, .pfx, .psd, .sc2save, .sis, .hkx, .pem, .dbfv, .sie, .sid, .bar, .crt, .mdf, .sum, .ncf, .upk, .cer, .wb2, .ibank, .menu, .das, .der, .rtf, .t13, .layout, .iwi, .x3f, .wpd, .t12, .dmp , .litemod, .srw, .dxg, .qdf, .blob, .asset, .pef, .xf, .gdb, .esm, .forge, .ptx, .dwg, .tax, .001, .ltx,. r3d, .pst, .pkpass, .vtf, .bsa, .rw2, .accdb, .bc6, .dazip, .apk, .rwl, .mdb, .bc7, .fpk, .re4, .raw, .pptm, .bkp, .mlx, .sav, .raf, .pptx, .qic, .kf, .lbf, .orf, .ppt, .bkf, .iwd, .slm, .nrw, .xlk, .sidn, .vpk , .bik, .mrwref, .xlsb, .sidd, .tor, .epk, .mef, .xlsm, .mddata, .psk, .rgss3a, .erf, .xlsx, .itl, .rim, .pak,. kdc, .xls, .itdb, .w3x, .big, .dcr, .wps, .icxs, .fsh, .unity3d, .cr2, .docm, .hvpl, .ntl, .wotreplay, .crw, .docx, .hplg, .arch00, .xxx, .ba y, .doc, .hkdb, .lvl, .desc, .sr2, .odb, .mdbackup, .snx, .py, .srf, .odc, .syncdb, .cfr, .m3u, .arw, .odm, .gho, .ff, .flv, .3fr, .odp, .cas, .vpp, _pc, .js, .dng, .ods, .svg, .lrf, .css, .jpe, .odt

TeslaCrypt afirmará que la víctima tiene solo tres días para realizar el pago y le permitirá descifrar solo un archivo de forma gratuita como prueba de que puede realizar la tarea. TeslaCrypt se puede distribuir utilizando métodos típicos de entrega de amenazas. Esto significa que el uso de un software de seguridad sólido y hábitos de seguridad en línea comunes pueden prevenir este tipo de ataques. Los analistas de seguridad de PC recomiendan encarecidamente no pagar la multa de TeslaCrypt. Esto anima a terceros y financia sus actividades, y los usuarios de computadoras no pueden confiar en personas mal intencionadas para mantener su palabra y proporcionar la clave de descifrado. A veces es posible restaurar algunos archivos usando el Shadow Explorer y otras herramientas especializadas. La prevención y el uso de copias de seguridad externas para restaurar correctamente los archivos cifrados son el mejor curso de acción cuando se trata de amenazas de ransomware.