TeslaCrypt 2.0 entschlĂĽsselt

Die Ransomware TeslaCrypt ist geknackt und betroffene Nutzer können auch ohne das Zahlen von Lösegeld wieder Zugriff auf ihre verschlüsselten Daten erlangen. Heise Security hat das erfolgreich ausprobiert.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
TeslaCrypt 2.0 entschlĂĽsselt

(Bild: Brenda Clarke, CC BY 2.0)

Lesezeit: 3 Min.

Die Kopie einer Festplatte eines TeslaCrypt-Opfers hatten wir noch; also machten wir uns daran, das soeben entdeckte TeslaDecode damit auszuprobieren und die verschlüsselten Dateien wiederherzustellen. Wir orientierten uns dabei an einer Anleitung der Macher von TeslaDecoder (PDF-Download). Trotz anfänglicher Skepsis gelang es uns schließlich, Dateien mit der TeslaCrypt-Endung .vvv zu entschlüsseln.

Zum Hintergrund: TeslaCrypt verschlüsselt die Dateien selbst mit einem symmetrischen AES-Schlüssel. Ohne den kommt man also nicht mehr an die Daten. Dieser AES-Schlüssel steht aber im Kopf jeder verschlüsselten Datei – und ist dort zumindest bei TeslaCrypt 2 zum Glück eher verschwurbelt als verschlüsselt. Man muss also letztlich nur den AES-Schlüssel entschwurbeln und damit dann die Dateien wieder entschlüsseln.

Dazu besorgten wir uns die Tools TeslaDecoder (Download) und YAFU (Download) von der IT-Site Bleeping Computer, deren Community sie bis zur Benutzbarkeit weiterentwickelt hat. Achtung: Beim Download des TeslaDecoders kann der Viren-Wächter anspringen; auch unser Windows 10 hielt die Datei für bedrohlich. Dabei handelt es sich wahrscheinlich um Fehlalarme, wir konnten jedenfalls auf unserem Test-Sytem keine verdächtigen Aktivitäten feststellen. Wer auf Nummer sicher gehen will, benutzt wie wir die Tesla-Tools nur auf einem virtuellen Test-System ohne Netzwerk-Verbindung oder nimmt gleich die Open-Source-Kommandozeilen-Scripte TeslaCrack von Github.

TeslaCrypt 2.0 entschlĂĽsseln (10 Bilder)

TeslaDecoder kommt zusätzlich noch mit den Anwendungen TeslaRefactor und TeslaViewer daher.

Im ersten Schritt benutzten wir den TeslaViewer, um aus einer verschlüsselten Datei das Produkt aus Shared Secret und Private Key zu extrahieren. Diese 523-Bit-Zahl verfütterten wir dann an YAFU, ein hochoptimiertes Open-Source-Tool zur Ermittlung der Prim-Faktoren. Es ging auf unserem 4-Kerner mit mehreren Threads zu Werke und präsentierte schon nach zwanzig Sekunden ein Ergebnis. Wir hatten dabei Glück, denn unsere Zahl enthielt viele kleine Prim-Faktoren, die sehr schnell gefunden wurden, was den Rest dann leicht machte. Berichten zufolge kann das im schlimmsten Fall auch mal einige Tage dauern.

Aus diesen Prim-Faktoren rekonstruierte dann "Tesla refactor" mit Hilfe des ebenfalls vom TeslaViewer gelieferten Public Key ruckzuck den so genannten "Private Key", bei dem nicht ganz klar ist, ob das schon der AES- oder der zum Public Key gehörende Schlüssel ist. Die Entwickler verwenden zum Teil sehr eigenwillige Bezeichnungen. Jedenfalls konnte schließlich TeslaDecoder unsere .vvv-Datei entschlüsseln. Ein schneller Blick bewies: Die PDF-Datei war wieder heil.

TeslaCrypt verwendet zur Laufzeit für alle Dateien den gleichen AES-Key, sodass man den einmal gewonnenen Schlüssel weiter benutzen kann. Nur bei einem Neustart erzeugt TeslaCrypt einen neuen AES-Schlüssel und man muss die in der Bilderstrecke noch genauer dokumentierten Vorgänge gegebenenfalls erneut durchführen. Wer übrigens Dateien mit der Endung .xxx, .ttt, oder .micro auf seinem PC vorfindet, wurde Opfer der aktualisierten Version TeslaCrypt 3, die sich mit diesen Tools nicht knacken lässt. Aber wer weiß – vielleicht findet sich ja auch dafür noch ein Weg. (des)