c't 12/2016
S. 40
News
Sicherheit

Die Erpresser hinter TeslaCrypt geben auf

Dank des Master-Schlüssels entfällt die Eingabe des individuellen Schlüssels beim TeslaDecoder.

TeslaCrypt ist nun endgültig Geschichte. Auf der Webseite zum Bezahlen des Lösegelds teilen die Hintermänner des Erpressungs-Trojaners mit, dass sie aufgeben. Noch wichtiger: Sie haben dort den Master-Schlüssel veröffentlicht, mit dem Opfer alle von TeslaCrypt als Geisel genommenen Daten befreien können. Ein Lösegeld ist also nicht mehr erforderlich.

Mithilfe des kostenlosen Tools TeslaDecoder (siehe c’t-Link) kann man solche verschlüsselten Daten mit wenigen Klicks entschlüsseln. Der Entwickler des Werkzeugs, ein Sicherheitsforscher mit dem Pseudonym BloodDolly, hat den Master-Schlüssel dort bereits eingebaut. Bisher konnte TeslaDecoder nur Opfern von TeslaCrypt 2 helfen. Dank des Master-Schlüssels kann nun selbst die aktuelle Version TeslaCrypt 4.0 entschlüsselt werden, so der Macher des Tools.

Der AV-Hersteller Eset kolportiert, dass die Veröffentlichung des Schlüssels auf einen Eset-Sicherheitsforscher zurückgeht. Dieser hatte beobachtet, dass sich die Entwickler der Ransomware immer mehr zurückgezogen hatten, und habe vermutet, dass sich die Erpresser neuen Trojaner-Varianten zuwenden wollen. In einem Support-Chat mit den Drahtziehern soll er dann einfach mal frei heraus gefragt haben, ob diese nicht den Master-Schlüssel veröffentlichen wollen. (fab@ct.de)

Sie wollen wissen, wie es weitergeht?

Passwort-Leck bei LinkedIn viel schlimmer als angenommen

Ein Unbekannter hat rund 117 Millionen LinkedIn-Passwörter für 5 Bitcoins (umgerechnet knapp 2000 Euro) im Netz zum Kauf angeboten. LinkedIn hat bestätigt, dass diese Daten echt sind. Sie sollen aus einem 2012 erfolgten Hack des Kontakt-Netzwerks stammen.

Was damals bei dem Angriff genau passiert ist, haben die Betreiber ihren Nutzern nie genau erklärt. LinkedIn hatte nur vage von einigen betroffenen Nutzern gesprochen. Ein veröffentlichter Datensatz mit 6,5 Millionen LinkedIn-Passwörtern erwies sich als echt. Jetzt wird klar, dass der Angriff in Wirklichkeit noch viel größere Ausmaße hatte.

Da die Passwörter nur mit einem einfachen Hash ohne Salt gesichert waren, bieten sie sich als ideales Übungsmaterial für Cracking-Experimente an. Bei Redaktionsschluss waren schon mehr als 80 Prozent der Passwort-Hashes geknackt. Damit hat das Passwort-Leck Bedeutung weit über LinkedIn hinaus. Nicht nur, dass viele Anwender die gleichen Passwörter nach wie vor für mehrere Zugänge nutzen und somit auch deren Facebook-, Google- oder Xing-Account in die Schusslinie der Angreifer kommt. Echte Passwörter sind auch ein wichtiger Rohstoff für Cracker und deren fortgeschrittene Algorithmen. Die kann man nämlich damit so trainieren, dass sie zukünftig noch effizienter arbeiten. (ju@ct.de)

Sie wollen wissen, wie es weitergeht?

Hacker kosten Provider TalkTalk Millionen

Der britische Telefon- und Internet-Provider TalkTalk berichtet von massiven Gewinneinbrüchen in Folge eines Hackerangriffs im Oktober 2015, bei dem der Firma die persönlichen Daten von fast 157 000 Kunden abhanden gekommen waren, darunter Bank- und Kreditkartendaten. Im Quartal nach dem Angriff verlor die Firma 101 000 Kunden. Der Gewinn brach von 32 Millionen Pfund (gut 40 Millionen Euro) auf 14 Millionen Pfund im Vergleich zum Vorjahr ein.

Die direkten Kosten der Hacker-Attacke beziffert die Firma auf 42 Millionen Pfund. Im Zuge der Ermittlungen nahm die Einheit für Internetkriminalität der Londoner Metropolitan Police vier Teenager fest. Der jüngste von ihnen war zum Zeitpunkt der Festnahme 15 Jahre alt. (fab@ct.de)