Kostenloses Entschlüsselungstool hilft Opfern des Erpressungstrojaners Cryakl

Sicherheitsforscher sind in den Besitz von Schlüsseln der Ransomware Cryakl gekommen. Deswegen müssen Opfer in vielen Fällen kein Lösegeld mehr zahlen.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Kostenloses Entschlüsselungstool hilft Opfern des Erpressungstrojaners Cryakl

(Bild: Pixabay)

Lesezeit: 2 Min.

Opfer des Erpressungstrojaner Cryakl können aufatmen: Kaspersky hat sein kostenloses Entschlüsselungstool Rakhni Decryptor aktualisiert, sodass man damit viele vom Schädling gefangengenommene Dateien befreien kann, ohne Lösegeld zu zahlen.

Die belgische Bundespolizei hat Europol zufolge einen Command-and-Control-Server mit Schlüsseln der Ransomware beschlagnahmt. Dem IT-Nachrichtenportal ZDNet zufolge soll dieser in Deutschland gestanden haben. Die Schlüssel haben nun Einzug in Kasperskys Entschlüsselungstool gefunden. Jedoch ist die Dokumentation des Werkzeugs nicht optimal. So bleibt unklar, ob es bei allen Cryakl-Versionen hilft. Opfer bleibt nichts anderes übrig, als es auszuprobieren.

Cryakl soll seit 2015 vor allem in Russland unterwegs sein und Computer infizieren. Es gibt Medienberichten zufolge aber auch Übergriffe in Europa. Beispielsweise in Deutschland soll der Verschlüsselungstrojaner bei mehr als 2000 Opfern zugeschlagen haben.

Kaspersky Entschlüsselungstool Rakhni Decryptor erscheint im Rahmen des Projektes No More Ransom. Dabei handelt es sich um einen Verbund von Sicherheitsfirmen und Strafermittlungsbehörden, die ihre Kräfte im Kampf gegen Erpressungstrojaner bündeln. Nomoreransom.org startete im Juli 2016 und ist in mehrere Sprachen verfügbar – darunter auch Deutsch.

So löblich dieser Ansatz auch ist, die Webseite ist an einigen Stellen nicht optimal umgesetzt: So findet etwa der Download von einigen Entschlüsselungstools unverschlüsselt via HTTP statt. Das sollte bei einem Portal, das Sicherheit verspricht, nicht vorkommen. Zudem gibt es offensichtlich keine Möglichkeit, die Integrität der Downloads mittels einer öffentlich zugänglichen Prüfsumme zu verifizieren.

Außerdem funktionierte die Identifizierung von verschlüsselten Dateien in einem kurzen Versuch nicht: So fiel das Ergebnis mit einer durch TeslaCrypt verschlüsselten Datei negativ aus, obwohl es auf der Webseite ein Tool dafür gibt. Das funktioniert zum Beispiel beim Analysedienst ID-Ransomware verlässlicher.

Auf diese Missstände wies heise Security bereits Ende 2016 hin – augenscheinlich hat sich seitdem nichts daran geändert.

tipps+tricks zum Thema:

(des)