Toevallig op mijn werk nu wat klanten die dit virus hebben opgelopen. Mcafee komt met dit verhaal.
"A newly crafted ransomware, Teslacrypt, has arrived in the malware genre that encrypts user files using AES encryption and demands money to decrypt the files. This ransomware infects systems from a compromised website that redirects victims to a site running the Angler exploit kit. (For more on Angler, read the McAfee Labs Threats Report, February 2015.) This ransomware, like many others, encrypts document files including text, pdf, etc. to force victims to pay a ransom to have their files restored"
Wat irritant is, is dat de encryptie (nog) niet gedecrypt kan worden. Net zo irritant zijn alle "gratis removal tooltjes (zoals SpyHunter 4)" die lekker gaan scannen en dan aan het eind van de scan je willen laten betalen voor de removal.....
De te volgen stappen in de praktijk zijn:
1. Alle werkstations van het netwerk afkoppelen, AV updaten en offline scannen
2. restore van je file server
En dan uiteraard hopen dat de klant zijn backups netjes op orde heeft. Oh, nog een tip. Check ook of het werkstation dropbox heeft, het virus verspreid zich ook daarnaartoe. Removal kan ook handmatig: http://blog.yoocare.com/teslacrypt-removal-guide/ maar dit heb ik zelf nog niet getest.
"A newly crafted ransomware, Teslacrypt, has arrived in the malware genre that encrypts user files using AES encryption and demands money to decrypt the files. This ransomware infects systems from a compromised website that redirects victims to a site running the Angler exploit kit. (For more on Angler, read the McAfee Labs Threats Report, February 2015.) This ransomware, like many others, encrypts document files including text, pdf, etc. to force victims to pay a ransom to have their files restored"
Wat irritant is, is dat de encryptie (nog) niet gedecrypt kan worden. Net zo irritant zijn alle "gratis removal tooltjes (zoals SpyHunter 4)" die lekker gaan scannen en dan aan het eind van de scan je willen laten betalen voor de removal.....
De te volgen stappen in de praktijk zijn:
1. Alle werkstations van het netwerk afkoppelen, AV updaten en offline scannen
2. restore van je file server
En dan uiteraard hopen dat de klant zijn backups netjes op orde heeft. Oh, nog een tip. Check ook of het werkstation dropbox heeft, het virus verspreid zich ook daarnaartoe. Removal kan ook handmatig: http://blog.yoocare.com/teslacrypt-removal-guide/ maar dit heb ik zelf nog niet getest.
Beauty is in the eye of the beerholder