TeslaScript Ransomware| Piden perdón

Después de uno de los ransomware mas molestos dañara a miles de usuarios sus creadores, piden perdon y hacen publica una llave universal

Uno de los investigadores de ESET descubrió que los creadores de la campaña de ransomware TeslaScript termino, pues sus creadores decidieron darle fin a esta campaña e hicieron publica una clave de descifrado para todos los usuarios a quienes les tenían secuestrada su información.

Los delincuentes admitieron que iban a cerrar sus operaciones con TeslaCrypt, y sorprendentemente, acordaron ofrecer una clave de descifrado maestro para todos los usuarios. Los ladrones registraron la clave de descifrado en el sitio web regularmente en la DeepWeb donde los usuarios llegaron a pagar el rescate, con el siguiente mensaje:

“El Proyecto ha sido cerrado. una llave maestra con descifrado universal para desencriptar [KEY] pronto se les enviara a las personas que han sufrido con el inconveniente. Lo sentimos! ”

Después de ser dado a conocer esta información, ESET a creado un software para el descifrado automático al igual que BloodyDolly (links de descarga + manual de uso al final del post)

Sin embargo se deconoce el motivo por el cual los ciberdelincuentes dieron por terminada la campaña del ransomware. Pero muchos investigadores de seguridad se dieron cuenta de una desaceleración gradual en el número de infecciones causadas por este ransomware, junto con una disminución en el número de mensajes spam enviados para infectar a los usuarios.

De acuerdo con Fortinet se ha clasificado a TeslaCrypt como el número tres en la lista de las infecciones ransomware más populares durante los tres primeros meses del año, después de CryptoWall y Locky.

Los operadores de TeslaCrypt se cambiaron a CryptXXX

Abrams dice que los operadores de TeslaCrypt se han cambiado poco a poco al ransomware CryptXXX. Parece ser que los operadores de TeslaCryt realmente el “lo siento” no es algo sincero porque sólo se han actualizado a una mejor cepa ransomware.

TeslaCrypt ha podido ser vulnerado en numerosas ocasiones en el pasado, gracias a la presencia de la aplicación de TeslaDecoder de BloodyDolly. El Cambio a CryptXXX podría no haber sido tan buena idea tampoco, ya que Kaspersky ya había descifrado el ransomware dos veces. Lo hizo para CryptXXX 1,0, y también para CryptXXX 2.0, tan sólo unos días después de que los delincuentes lo actualizaron.

En los últimos meses, algunos hackers de sombrero blanco también han cortado las redes de distribución de diversas cepas ransomware, como Locky para distribuir software antivirus, archivos vacíos o mensajes de advertencia en lugar del ransomware. Esto no parece ser el caso, ya que sólo los codificadores deTeslaCrypt habrían tenido pleno acceso al código fuente de TeslaCrypt y se sabía de la existencia de una clave de descifrado maestro.

•••Links•••

Descargar herramieta de decifrado automatico de ESET
Manual de uso de la herramienta de ESET
Herramienta para el decifrado de TeslaScript de BloodyDolly
Uso de la herramienta de Decifrado de BloodyDolly

Fuente: Softpedia