About: TeslaCrypt

An Entity of Type: planet, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

TeslaCrypt was a ransomware trojan. It is now defunct, and its master key was released by the developers. In its early forms, TeslaCrypt targeted game-play data for specific computer games. Newer variants of the malware also affect other file types. Although resembling CryptoLocker in form and function, Teslacrypt shares no code with CryptoLocker and was developed independently. The malware infected computers via the Angler Adobe Flash exploit. A full behavior report, which shows BehaviorGraphs and ExecutionGraphs was published by JoeSecurity.

Property Value
dbo:abstract
  • TeslaCrypt est un cheval de Troie de type ransomware, il n'est plus actif depuis mai 2016. Ses développeurs ayant arrêté sa diffusion et fourni les clés permettant de déverrouiller tous les fichiers chiffrés présents sur l'ordinateur de leurs victimes . TeslaCrypt est d'abord apparu en février 2015 et ciblait alors principalement les joueurs de jeux vidéo. Toutes leurs données de jeux étaient alors cryptées et les joueurs devaient débourser un certain montant avant de pouvoir les récupérer . Bien que le cheval de Troie ait eu plusieurs failles de sécurité permettant de déchiffrer les données, les pirates s'arrangeaient alors toujours pour apporter un correctif rapidement et de ce fait, conserver les données cryptées. TeslaCrypt est une infection susceptible de pénétrer dans les systèmes afin de chiffrer les fichiers apparentés par leur extension à des fichiers de données : .pdf, .ppt, .xls, .doc, .jpeg, etc. Certains fichiers exécutables, notamment des composants de jeux vidéo, peuvent aussi être touchés. (fr)
  • TeslaCrypt was a ransomware trojan. It is now defunct, and its master key was released by the developers. In its early forms, TeslaCrypt targeted game-play data for specific computer games. Newer variants of the malware also affect other file types. In its original, game-player campaign, upon infection the malware searched for 185 file extensions related to 40 different games, which include the Call of Duty series, World of Warcraft, Minecraft and World of Tanks, and encrypted such files. The files targeted involve the save data, player profiles, custom maps and game mods stored on the victim's hard drives. Newer variants of TeslaCrypt were not focused on computer games alone but also encrypted Word, PDF, JPEG and other files. In all cases, the victim would then be prompted to pay a ransom of $500 worth of bitcoins in order to obtain the key to decrypt the files. Although resembling CryptoLocker in form and function, Teslacrypt shares no code with CryptoLocker and was developed independently. The malware infected computers via the Angler Adobe Flash exploit. Even though the ransomware claimed TeslaCrypt used asymmetric encryption, researchers from Cisco's Talos Group found that symmetric encryption was used and developed a decryption tool for it. This "deficiency" was changed in version 2.0, rendering it impossible to decrypt files affected by TeslaCrypt-2.0. By November 2015, security researchers from Kaspersky had been quietly circulating that there was a new weakness in version 2.0, but carefully keeping that knowledge away from the malware developer so that they could not fix the flaw. As of January 2016, a new version 3.0 was discovered that had fixed the flaw. A full behavior report, which shows BehaviorGraphs and ExecutionGraphs was published by JoeSecurity. (en)
  • TeslaCrypt是一個曾經專事勒索的木馬程式。而目前該程式已宣告終止,加密金鑰也已被其開發者公布。ESET公司據其金鑰已開發出對應的解密軟體。 早期的TeslaCrypt針對電腦遊戲資料進行加密。新版本的TeslaCrypt則像其他勒索軟體一樣,對使用者的其他檔案一併加密。 在早期版本中,TeslaCrypt會對其已知的40款遊戲中共185種的檔案類型進行加密,包括決勝時刻、魔獸世界、Minecraft、戰車世界等遊戲進行加密。受加密的檔案包括儲存在受害者磁碟上的遊戲資料、玩家帳戶資料、自訂地圖、遊戲模組等。新版本的TeslaCrypt則向其他勒索軟體看齊,將受害者的Microsoft Word、PDF、JPEG等檔案一起加密。每一位受害者都會被提示要繳出等值於500美元的比特幣贖金,才能讓被加密的檔案解密。 雖然和另一個著名的勒索軟體CryptoLocker有相似之處,TeslaCrypt卻未與其共用程式碼,而是獨立開發的病毒。TeslaCrypt利用Anglar Adobe Flash漏洞潛入受害者的電腦。 雖然該惡意軟體聲稱其使用的加密方式為公開金鑰加密(非對稱加密),思科公司的網路安全公司Talos卻發現該病毒實際上使用的是對稱密鑰加密,並據此開發出了一款破解工具。這個弱點在下一次的改進中被修正了,因此遭受2.0版TeslaCrypt攻擊的電腦無法利用此套工具進行解密。 在2015年11月,卡巴斯基實驗室的研究員已經在私底下獲得了2.0版本病毒的弱點細節,但是他們小心的封鎖消息,避免對外傳開,以免讓病毒開發者有機會再次進行補強。不過到了隔年(2016年)的1月時,他們發現3.0版本的TeslaCrypt已經修正了該弱點。 JoeSecurity公司對該病毒進行過全面的分析,並且在該公司的網站上公開了病毒活動的細節。 2016年5月,TeslaCrypt的開發者宣布停止勒索行為,並對外釋出了加密的主金鑰。 在數天後,ESET釋出了一個程式,能用該加密金鑰還原受害者被鎖住的檔案。 (zh)
dbo:wikiPageID
  • 45667045 (xsd:integer)
dbo:wikiPageLength
  • 7141 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1060650947 (xsd:integer)
dbo:wikiPageWikiLink
dbp:classification
dbp:fullname
  • TeslaCrypt (en)
dbp:os
dbp:subtype
dbp:technicalName
  • * Ransom:Win32/Tescrypt.[Letter] * Trojan.TeslaCrypt * Ransom.TeslaCrypt * TROJ_CRYPTESLA.[Letter] * RANSOM_CRYPTESLA (en)
dbp:type
dbp:wikiPageUsesTemplate
dcterms:subject
gold:hypernym
rdf:type
rdfs:comment
  • TeslaCrypt was a ransomware trojan. It is now defunct, and its master key was released by the developers. In its early forms, TeslaCrypt targeted game-play data for specific computer games. Newer variants of the malware also affect other file types. Although resembling CryptoLocker in form and function, Teslacrypt shares no code with CryptoLocker and was developed independently. The malware infected computers via the Angler Adobe Flash exploit. A full behavior report, which shows BehaviorGraphs and ExecutionGraphs was published by JoeSecurity. (en)
  • TeslaCrypt est un cheval de Troie de type ransomware, il n'est plus actif depuis mai 2016. Ses développeurs ayant arrêté sa diffusion et fourni les clés permettant de déverrouiller tous les fichiers chiffrés présents sur l'ordinateur de leurs victimes . TeslaCrypt est une infection susceptible de pénétrer dans les systèmes afin de chiffrer les fichiers apparentés par leur extension à des fichiers de données : .pdf, .ppt, .xls, .doc, .jpeg, etc. Certains fichiers exécutables, notamment des composants de jeux vidéo, peuvent aussi être touchés. (fr)
  • TeslaCrypt是一個曾經專事勒索的木馬程式。而目前該程式已宣告終止,加密金鑰也已被其開發者公布。ESET公司據其金鑰已開發出對應的解密軟體。 早期的TeslaCrypt針對電腦遊戲資料進行加密。新版本的TeslaCrypt則像其他勒索軟體一樣,對使用者的其他檔案一併加密。 在早期版本中,TeslaCrypt會對其已知的40款遊戲中共185種的檔案類型進行加密,包括決勝時刻、魔獸世界、Minecraft、戰車世界等遊戲進行加密。受加密的檔案包括儲存在受害者磁碟上的遊戲資料、玩家帳戶資料、自訂地圖、遊戲模組等。新版本的TeslaCrypt則向其他勒索軟體看齊,將受害者的Microsoft Word、PDF、JPEG等檔案一起加密。每一位受害者都會被提示要繳出等值於500美元的比特幣贖金,才能讓被加密的檔案解密。 雖然和另一個著名的勒索軟體CryptoLocker有相似之處,TeslaCrypt卻未與其共用程式碼,而是獨立開發的病毒。TeslaCrypt利用Anglar Adobe Flash漏洞潛入受害者的電腦。 雖然該惡意軟體聲稱其使用的加密方式為公開金鑰加密(非對稱加密),思科公司的網路安全公司Talos卻發現該病毒實際上使用的是對稱密鑰加密,並據此開發出了一款破解工具。這個弱點在下一次的改進中被修正了,因此遭受2.0版TeslaCrypt攻擊的電腦無法利用此套工具進行解密。 (zh)
rdfs:label
  • TeslaCrypt (fr)
  • TeslaCrypt (en)
  • TeslaCrypt (zh)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License