Menü
Security

Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt; Kriminelle rüsten nach

Opfer des berüchtigten Verschlüsselungs-Trojaners TeslaCrypt können aufatmen: Das kostenlose Tool TeslaDecoder kann zumindest die Dateien der Version 2 entschlüsseln. Doch die Betrüger schlafen nicht: Aktuell kursiert schon Version 3.

Von
vorlesen Drucken Kommentare lesen 185 Beiträge
TeslaCrypt 2.0

Als Lösegeld für ihre Daten sollen die Opfer den Erpressern Geld in Form von Bitcoins schicken.

Mit dem TeslaDecoder kommen Opfer des Verschlüsselungs-Trojaners TeslaCrypt wieder an ihre Daten. Das kostenlose Tool funktioniert bis zur Version TeslaCrypt 2.2.0, die verschlüsselte Dateien mit den Endungen .aaa, .abc, .ccc, .ecc, .exx, .vvv, .xyz und .zzz erzeugt hat. Die Erpresser forderten für die Entschlüsselung umgerechnet über 400 Euro; mit TeslaDecoder geht es auch ohne Lösegeld. Allerdings ist schon der Nachfolger im Anrollen: heise Security erreichen erste Berichte von Opfern, deren Dateien mit TeslaCrypt 3 verschlüsselt wurden.

heise Security gelang es auf Anhieb und mit vergleichsweise geringem Aufwand, die Daten eines TeslaCyrpt-Opfers zu rekonstruieren. Auch in Foren berichten Anwender von Erfolgen. Der beschriebene Zeitaufwand schwankt zwischen einigen Minuten und wenigen Tagen; bei uns dauerte der zeitaufwendigste Schritt der Primzahlenzerlegung sogar nur 20 Sekunden. Wer allerdings bereits den Nachfolger TeslaCrypt 3 erwischt hat, schaut in die Röhre. Der erstellt Dateien mit den Endungen xxx, .ttt, oder .micro – und die lassen sich derzeit nicht retten.

Trotz des Getöses über starke Verschlüsselung, RSA-2048 und sogar RSA-4096 setzt TeslaCrypt 2.0 kein RSA ein. Es kommt zwar eine Form der Public-Key-Verschlüsselung zum Einsatz, um die AES-Schlüssel für die Datei-Verschlüsselung zu chiffrieren. Doch deren Umsetzung haben die Betrüger zumindest bei TeslaCrypt 2 verbockt. Ganz offenbar ist im Kopf der Datei das Produkt zweier Schlüssel gespeichert, nämlich des geheimen AES-Schlüssels und eines geheimen ECDH-Schlüssels. Das ist Diffie Hellman auf elliptischen Kurven, das eigentlich nicht zur Verschlüsselung sondern zum Schlüsselaustausch genutzt wird. Hätten die Betrüger ganz klassisch RSA benutzt, könnte man sich daran lange die Zähne ausbeißen.

So aber kommt den Opfern die Eigenschaft der Kryptografie auf elliptischen Kurven zu Gute, mit sehr kurzen Schlüsseln auszukommen. Damit ist nämlich das erwähnte Produkt keine sonderlich große Zahl und lässt sich schon auf herkömmlichen Desktop-Systemen mit Open-Source-Software wie YAFU in endlicher Zeit in seine Prim-Faktoren zerlegen. Aus denen kann man dann recht schnell auch den AES-Schlüssel rekonstruieren.

TeslaCrypt 2.0 entschlüsseln (10 Bilder)

TeslaDecoder kommt zusätzlich noch mit den Anwendungen TeslaRefactor und TeslaViewer daher.

Für die Entschlüsselung von TeslaCrypt 2 benötigt man nur die verschlüsselten Dateien mit der Endung .aaa, .abc, .ccc, .ecc, .exx, .vvv, .xyz oder .zzz; ältere TeslaCrypt-Versionen erfordern zum Teil Registry-Keys beziehungsweise spezielle Dateien. Zu beachten ist noch, dass die Tools aus dem Paket des TeslaDecoders zum Teil selbst einen Viren-Alarm auslösen. Auf unserem Test-System konnten wir keine bösartigen Aktivitäten beobachten; wir vermuten einen Fehlalarm.

Wer TeslaDecoder nicht traut, kann sein Glück auch mit dem Open-Source-Kommandozeilen-Script TeslaCrack auf Github versuchen. Und wer bereits die Warnung vor "RSA-4096" und Dateien mit den Endungen xxx, .ttt, oder .micro auf seinem PC vorfindet, sollte diese auf alle Fälle aufheben. Mit etwas Glück findet sich auch dafür ein Weg zur Entschlüsselung.

Lesen Sie dazu auch einen Erfahrungsbericht auf heise Security:

Trotz geknacktem TeslaCrypt: Die genannten Verhaltensmaßnahmen beim Befall durch Verschlüsselungstrojaner gelten weiterhin

(des)