Bitdefender เป็นซอฟต์แวร์แอนตี้ไวรัสชื่อดังที่โดดเด่นด้านคะแนนการตรวจจับไวรัสมาโดยตลอด ถ้าใครติดตามเรื่องผลการทดสอบแอนตี้ไวรัสจากเว็บไซต์ AV-Test มาบ้าง ก็คงพอทราบว่า Bitdefender ได้คะแนนอันดับต้นๆ (ผลัดกันแพ้ชนะกับ Kaspersky อยู่เรื่อยๆ)
แต่นอกจากคะแนนแอนตี้ไวรัสแล้ว Bitdefender ยังมีแง่มุมที่น่าสนใจอีกหลายอย่าง (เช่น ต้นกำเนิดของบริษัทที่มาจากประเทศโรมาเนีย) ผมมีโอกาสได้สัมภาษณ์คุณ Michal Dominik ผู้จัดการ Bitdefender ประจำประเทศไทย มีประเด็นมาเล่าดังนี้ครับ
เมื่อสัปดาห์ที่ผ่านมา ศูนย์การแพทย์ Hollywood Presbyterian ซึ่งเป็นโรงพยาบาลเอกชนที่ตั้งอยู่ในเมือง Los Angeles มลรัฐแคลิฟอร์เนียของสหรัฐอเมริกา ออกมาเปิดเผยว่าถูกโจมตีจาก ransomware ในระบบอิเล็กทรอนิกส์ของโรงพยาบาล โดยการโจมตีเริ่มในวันที่ 5 กุมภาพันธ์ และขยายไปทุกส่วนของโรงพยาบาล
ระบบที่ได้รับผลกระทบมีตั้งแต่ระบบเวชระเบียนคนไข้อิเล็กทรอนิกส์ (EMR) ไปจนถึงระบบ CT scans, งานด้านห้องปฏิบัติการ รวมไปถึงห้องฉุกเฉินก็ได้รับผลกระทบไปด้วย เจ้าหน้าที่ต้องกลับไปใช้เวชระเบียนและเอกสารบนกระดาษอีกครั้ง และร้องขอความช่วยเหลือจากหน่วยงานอย่าง LAPD และ FBI เพื่อจัดการกับปัญหานี้ ส่วนคนไข้ก็ถูกส่งต่อไปยังโรงพยาบาลอื่นๆ
มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ (ransomware) ไม่ได้มุ่งหมายจะทำลายข้อมูลของเหยื่อเป็นหลักแต่มุ่งเรียกเงินจากเหยื่อ ปัญหาคือเหยื่อจำนวนมากจ่ายบิตคอยน์ไม่เป็นทำให้อาชญากรเสียรายได้ ก่อนหน้านี้ก็เคยมีรายงานว่ามัลแวร์เหล่านี้เปิดเว็บบอร์ดให้เหยื่อเข้าไปสอบถามข้อมูลได้ รายงานล่าสุดคือมัลแวร์ PadCrypt นั้นถึงกับมีบริการแชตแล้ว
India Times รายงานถึงสามองค์กรขนาดใหญ่ถูกโจมตีด้วยมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ (ransomware) โดยยังไม่สามารถยืนยันรายชื่อของบริษัทที่ถูกโจมตีครั้งนี้ได้
Mukul Shrivastava เจ้าหน้าที่สอบสวนของ Ernst & Young ระบุถึงเหตุการณ์ครั้งนี้ว่าบางบริษัทต้องยอมจ่ายเงินเพื่อปลดล็อกคอมพิวเตอร์ของผู้บริหาร บางกรณีต้องปลดทีละ 15 เครื่อง
มัลแวร์ที่ระบาดในอินเดียครั้งนี้คือ Lechiffre มันเรียกค่าไถ่ข้อมูล 1 BTC หรือประมาณ 400 ดอลลาร์สหรัฐฯ
ที่มา - India Times
บริษัท Emsisoft ได้เปิดเผยการค้นพบมัลแวร์เรียกค่าไถ่ตัวใหม่ซึ่งถูกพัฒนาอยู่บนพื้นฐานของภาษาจาวาสคริปต์ภายใต้ชื่อว่า Ransom32 ซึ่งใช้การติดต่อถึงเซิร์ฟเวอร์ออกคำสั่งและควบคุม (C&C server) บนเครือข่าย Tor และใช้ช่องทางการโอนเงินค่าไถ่ผ่านบิทคอยน์เป็นหลัก
Candid Wueest จาก Symantec รายงานถึงม้ลแวร์เรียกค่าไถ่ (ransomware) ที่ล็อกหน้าจอสมาร์ตทีวีจนใช้งานไม่ได้ โดยตัวแอปที่ติดตั้งเข้ามาจะเด้งขึ้นมาทุกสองวินาที และเริ่มต้นทำงานหลังบูตขึ้นมาเพียง 20 วินาทีทำให้ผู้ใช้ไม่สามารถเข้าเมนูไปลบแอปออกจากระบบได้ทัน
กระบวนการถอนการติดตั้งมัลแวร์เหล่านี้ที่ได้ผลที่สุดคือต่อสาย USB และใช้ adb เข้าไปสั่งถอนการติดตั้ง แต่หากผู้ใช้ไม่ได้เปิดโหมดนักพัฒนาไว้ก็จะยิ่งกลายเป็นเรื่องยุ่งยาก
Linux.Encoder.1 เป็นมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ที่มุ่งเป้ามาที่เว็บเซิร์ฟเวอร์ลินุกซ์โดยเฉพาะ ตอนนี้แม้จะยังไม่มีรายงานการระบาดมากนัก แต่ทาง BitDefender ก็วิเคราะห์พบว่าการพัฒนามีช่องโหว่ทำให้ถอดรหัสได้โดยง่าย
มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ที่แพร่ระบาดหนักและสร้างความเสียหายได้มากตระกูลหนึ่งคือกลุ่ม CryptoWall ที่ประมาณการว่าสร้างความเสียหายไปแล้วเป็นมูลค่าถึง 325 ล้านดอลลาร์ ตอนนี้ทาง Heimdal Security ก็รายงานวิเคราะห์ถึง Cryptowall 4.0 ที่มีการปรับปรุงใหม่ เปลี่ยนแปลงสำคัญ 3 ด้าน ได้แก่
มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่มีเทคนิคสารพัดเพื่อขู่ให้เหยื่อจ่ายค่าไถ่ ก่อนหน้านี้มักเป็นการขู่ว่าพบข้อมูลผิดกฎหมายในเครื่อง แต่โดยทั่วไปแล้วหากเราสำรองข้อมูลเอาไว้ มัลแวร์เหล่านี้ก็สร้างความเสียหายได้ไม่มากนัก ล่าสุดมัลแวร์ Chimera เลือกขู่ที่จะเปิดเผยข้อมูลสู่สาธารณะเพื่อกดดันให้เหยื่อจ่ายเงินค่าไถ่
รายงานการแพร่กระจายของ Chimera อาศัยการส่งลิงก์ทางอีเมล และระบุว่าข้อมูลเพิ่มเติมอยู่ใน Dropbox เมื่อเหยื่อดาวน์โหลดและรันโปรแกรม มัลแวร์ก็จะเริ่มเข้ารหัสไฟล์ทั้งหมดในเครื่องและในไดรฟ์ที่เชื่อมต่อผ่านเครือข่ายทันที เมื่อบูตเครื่องใหม่มัลแวร์จะแสดงหน้าจอเตือนว่าข้อมูลถูกเข้ารหัส ให้จ่ายเงินเพื่อถอดรหัส
Doctor Web รายงานถึงมัลแวร์เข้ารหัสเรียกค่าไถ่ตัวใหม่ Linux.Encoder.1 ที่ออกแบบมาเพื่อมุ่งโจมตีเว็บเซิร์ฟเวอร์โดยเฉพาะ โดยทาง Doctor Web ยังไม่ได้รายงานว่ามันอาศัยช่องทางใดเข้าไปยังเซิร์ฟเวอร์
เมื่อมัลแวร์เข้าไปแล้วและรันด้วยสิทธิ์ root ได้สำเร็จ มันจะเข้ารหัสในโฟลเดอร์ /home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2, และ /var/log จากนั้นมันจะสแกนทั้งระบบไฟล์เพื่อหาไฟล์ข้อมูลที่นามสกุลไฟล์ตรงกับเป้าหมายเพื่อเข้ารหัสต่อไป
กระบวนการที่เหลือเหมือนกับมัลแวร์เข้ารหัสเรียกค่าไถ่อื่นๆ คือมันจะทิ้งไฟล์เรียกค่าไถ่เอาไว้ และเรียกค่าไถ่เป็นเงิน 1BTC
ที่มา - Doctor Web
CryptoWall มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ที่ระบาดหนักสายหนึ่ง แถมกลุ่มพัฒนามีการอัพเกรดต่อเนื่อง มีช่องทางการติดที่หลากหลาย นับแต่อีเมล ไปจนถึงการซื้อโฆษณาหน้าเว็บ ตอนนี้ทาง Cyber Threat Alliance (CTA) ก็ออกรายงานวิเคราะห์ CryptoWall 3.0 และพบว่ามันสร้างความเสียหายไปแล้วจำนวนมาก
หน่วยอาชญากรรมเทคโนโลยีระดับสูงแห่งเนเธอร์แลนด์ (National High Tech Crime Unit - NHTCU) บุกยึดเซิร์ฟเวอร์ควบคุมมัลแวร์ CoinVault และ BitCryptor หลังจากผู้ต้องสงสัยว่าเป็นผู้สร้างมัลแวร์ทั้งสองตัวถูกจับไปตั้งแต่เดือนกันยายนที่ผ่านมา ตอนนี้กุญแจถอดรหัสชุดสุดท้ายที่ได้มาจากเซิร์ฟเวอร์ถูกเปิดเผยในเว็บ No Ransom ของ Kaspersky แล้ว
มัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่หรือ ransomware ระบาดหนักขึ้นเรื่อยๆ ในช่วงไม่กี่ปีที่ผ่านมา เพราะความสามารถในการทำเงินที่ตรงไปตรงมากว่าการยิงสแปมหรือขายบริการ botnet เป้าหมายสำคัญหนึ่งคือออสเตรเลีย Delia Rickard รองประธานกรรมการการแข่งขันและคุ้มครองผู้บริโภค (Australian Competition and Consumer Commission - ACCS) ของออสเตรเลียออกมาระบุว่าภายในเวลาเพียงสองเดือน ทาง ACCS ได้รับเรื่องร้องเรียนจากเหยื่อของมัลแวร์เหล่านี้ถึง 2,500 ราย และมีผู้จ่ายค่าไถ่ไปแล้วมูลค่ากว่า 400,000 ดอลลาร์
แม้จำนวนเรื่องร้องเรียนจะมีปริมาณมาก แต่ Rickard คาดว่าจำนวนเหยื่อที่แท้จริงจะมีมากกว่านี้อีกมาก
ซิสโก้รายงานมัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่ CTB Locker ใช้เทคนิคใหม่ในการล่อให้ผู้ใช้ดาวน์โหลดไฟล์มารัน ด้วยการระบุว่าตัวเองเป็นไฟล์อัพเดต Windows 10 และปลอมที่อยู่ผู้ส่งเป็น update@microsoft.com
พร้อมแนบไฟล์ Win10Installer.zip
อีเมลเซิร์ฟเวอร์ที่ใช้ส่งไปยังเหยื่อมาจากประเทศไทย
ตัวอีเมลพยายามล่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ไปรันด้วยการลงท้ายอีเมลเหมือนอีเมลจากไมโครซอฟท์ และมีข้อความว่าอีเมลได้รับการสแกนไวรัสแล้ว
หากผู้ใช้หลงเชื่อก็จะเป็นการรันมัลแวร์ ไฟล์ในเครื่องจะถูกเข้ารหัส และตัวมัลแวร์จะให้เวลา 96 ชั่วโมงเพื่อจ่ายเงินค่าไถ่
ที่มา - Cisco
TeslaCrypt มัลแวร์เรียกค่าไถ่ที่ระบาดหนักอีกตัวหนึ่งเริ่มมีรุ่นใหม่ออกมา เป็นรุ่น 2.0 จากเดิมที่มีการปรับเล็กๆ น้อยๆ เป็นระยะ รุ่นใหม่นี้ทาง Kaspersky รายงานว่ามีความเปลี่ยนแปลงที่เห็นได้ชัดหลายอย่าง
ประเด็นแรกที่เปลี่ยนคือหน้าจอแจ้งผู้ใช้ว่าตกเป็นเหยื่อของการเรียกค่าไถ่ จากเดิมเป็น GUI ของวินโดวส์ธรรมดา รุ่นใหม่นี้จะเป็นไฟล์ HTML แล้วเรียกเบราว์เซอร์ขึ้นมาแจ้งผู้ใช้ ที่น่าแปลกใจคือหน้าเว็บนี้เอามาจากมัลแวร์อีกตัวคือ CryptoWall 3.0 ทั้งหมด ยกเว้น URL จ่ายเงินที่เป็นของ TeslaCrypt เอง
ตั้งแต่ปลายปีก่อน เริ่มมีรายงานว่าพบมัลแวร์เรียกค่าไถ่(Ransomware) เพิ่มขึ้นอย่างต่อเนื่อง และมีรูปแบบใหม่ในการทำให้เหยื่อติดมัลแวร์ง่ายขึ้น จากเดิมที่มาจากอีเมล ตอนนี้ถึงกับมีคนลงทุนซื้อโฆษณาเพื่อใช้ช่องโหว่จากแฟลช และจาวาสคริปต์เพื่อติดตั้งมัลแวร์ได้สะดวกขึ้น Trend Micro ผู้เชี่ยวชาญด้านความปลอดภัยจึงออกมาแนะนำ และนำเสนอเครื่องมือสำหรับป้องกัน Ransomware โดยเฉพาะ
ผู้สร้างมัลแวร์เรียกค่าไถ่ข้อมูล (ransomeware) Tox ประกาศเลิกกิจการและขอให้ผู้สนใจเสนอราคาซื้อกิจการต่อ
Tox เป็นกิจการแบบให้บริการกับผู้เผยแพร่มัลแวร์ โดยผู้เผยแพร่มัลแวร์สามารถตั้งราคาค่าไถ่ข้อมูลและหาทางทำให้เหยื่อถูกมัลแวร์เล่นงานด้วยวิธีการต่างๆ เมื่อมีเงินโอนเข้ามา ทาง Tox จะหักค่าบริการ 30%
การขายกิจการแบ่งออกเป็นสองแบบ คือ ขายเฉพาะซอฟต์แวร์แพลตฟอร์มและตัวมัลแวร์ หรือขายพร้อมกิจการ ฐานข้อมูลของผู้ที่ติดมัลแวร์เดิมและกุญแจเว็บ toxicola7qwv37qj.onion ไปด้วย เพื่อดำเนินการต่อ
ทาง Tox ประกาศว่าหากไม่มีใครรับฐานข้อมูลไปดำเนินกิจการต่อภายในหนึ่งเดือนเขาจะปล่อยกุญแจและตัวมัลแวร์จะปลดล็อกไฟล์โดยอัตโนมัติ
เมื่อสัปดาห์ที่ผ่านมามัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่ Locker ที่ติดอยู่ในเครื่องนับร้อยเครื่องถูกกระตุ้นให้ตื่นขึ้นมาเข้ารหัสไฟล์สำคัญในเครื่องทั้งหมด พร้อมกับเรียกค่าไถ่ 0.1BTC หรือประมาณ 24 ดอลลาร์
มัลแวร์ Locker ฝังอยู่ในเครื่องมากับไฟล์ติดตั้ง MineCraft ที่ถูกฝังมัลแวร์เอาไว้แล้วรอเวลาอยู่ในเครื่องนานนับเดือนก่อนจะกระตุ้นทุกเครื่องที่ติดมัลแวร์เปิดการทำงานขึ้นมาพร้อมๆ กัน
มัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่ (ransomware) มีหลายตัวระบาดทั่วโลกและมักดัดแปลงต่อๆ กันมาเป็นตระกูลต่างๆ ทีมงานของ FireEye เข้าใช้งานเว็บถอดรหัสไฟล์ของมัลแวร์ TesaCrypt พบว่าหน้าเว็บพยายามล่อให้เหยื่อของมัลแวร์จ่ายเงินด้วยการเปิดบริการถอดรหัสฟรีหนึ่งไฟล์ขนาดไม่เกิน 512KB ที่สำคัญคือมีหน้าเว็บ Message Center ให้บริการถามตอบกับเหยื่อ
เหยื่อจำนวนมากเข้าไปด่าทอคนร้ายซึ่งมักไม่ได้อะไรนอกจากคำด่ากลับมา บางคนยังไม่เข้าใจว่าเกิดอะไรขึ้นกับเครื่องของตัวเอง คนจำนวนหนึ่งพยายามต่อรองค่าไถ่บางคนสามารถต่อรองได้ถึง 150 ดอลลาร์ บางคนกลับต่อรองได้เพียง 250 ดอลลาร์ ทาง FireEye ระบุว่ามีกรณีที่จ่ายราคาเต็ม 1,000 ดอลลาร์ถึง 19 คน
มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ (ransomware) กลายเป็นธุรกิจใต้ดินทำเงินได้อย่างมีประสิทธิภาพไปทั่วโลก ก่อนหน้านี้คนร้ายมักอาศัยการส่งอีเมลมาหลอกล่อให้เหยื่อดาวน์โหลดซอฟต์แวร์มารันบนเครื่อง แต่เมื่อกำไรเริ่มดีขึ้นมากๆ ตอนนี้ ZScaler ก็รายงานว่าพบการซื้อแบนเนอร์มาเพื่อติดตั้ง ransomware เข้าเครื่องของเหยื่อ
ทาง ZScaler ระบุว่าเครือข่ายโฆษณาที่พบโฆษณานำไปสู่มัลแวร์เช่นนี้มาจาก Sunlight Media มากที่สุด เมื่อเหยื่อคลิกโฆษณาแล้วจะนำไปสู่เว็บที่มีโค้ดมุ่งร้ายเป็นแฟลชและจาวาสคริปต์เพื่อเจาะช่องโหว่ MS13-009 ซึ่งเป็นช่องโหว่ตั้งแต่ปี 2013 จากนั้นจะรันโค้ดเพื่อดาวน์โหลดมัลแวร์ Cryptowall 3.0 มาติดตั้งในเครื่อง
เมื่อวันที่ 29 เมษายนที่ผ่านมากรมสอบสวนคดีพิเศษหรือ DSI มีหนังสือแจ้งเตือนภายในหน่วยงานจากสำนักเทคโนโลยีและศูนย์ข้อมูลการตรวจสอบ ระบุถึงระดับการระบาดของมัลแวร์เรียกค่าไถ่ข้อมูล (ransomware) ที่กำลังระบาด ระบุว่าระบบเมลของ DSI เองสามารถลบกรองมัลแวร์เหล่านี้ได้ไปถึง 82 รายการ และยังมีการแจ้งปัญหาจากหน่วยงานต่างๆ อีกจำนวนมาก
ทาง DSI แนะนำในหน่วยงานว่าหากพบอีเมลจากคนที่ไม่รู้จัก หรือแม้จะรู้จักแต่ไม่รู้เหตุผลว่าจะส่งอีเมลมาทำไม ให้โทรสอบถามอีกครั้ง หากไม่สามารถยืนยันได้ว่าเจ้าตัวเป็นผู้ส่งจริงให้ลบอีเมลทิ้งเสีย
หลังมีข่าวเอกสารของ DSI ทาง ThaiCERT ออกมาแนะนำกระบวนการป้องกัน
ทีม Talos ของซิสโก้โพสบทความวิเคราะห์มัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่ TeslaCrypt ที่เข้ารหัสไฟล์หลายประเภทรวมถึงเซฟเกมในเครื่อง พบว่ามันไม่ได้เข้ารหัสแบบ RSA-2048 อย่างที่อ้างไว้ในตัวมัลแวร์เอง แต่ใช้การเข้ารหัสแบบกุญแจสมมาตร AES-256 CBC และเก็บกุญแจเอาไว้ในไฟล์ ทำให้สามารถถอดรหัสด้วยตัวเองได้
ทีมงาน Talos พบว่ากุญแจเข้ารหัสของ TeslaCrypt เป็นค่า SHA-256 ของข้อมูลส่วนหนึ่งในไฟล์ key.dat ที่มัลแวร์สร้างขึ้นเอง ทำให้สามารถดึงข้อมูลมาคำนวณเพื่อถอดรหัสได้ อย่างไรก็ตาม TeslaCrypt รุ่นใหม่ๆ เข้ารหัสซับซ้อนขึ้นและทำลายไฟล์ key.dat ทิ้งไปในบางครั้ง ทางทีมงาน Talos กำลังศึกษากระบวนการใหม่และปรับปรุงซอฟต์แวร์ตามไป
เซิร์ฟเวอร์ที่แชร์กันของตำรวจสี่เมืองและสำนักงานนายอำเภออีกหนึ่งเมืองในรัฐเมนติดมัลแวร์ megacode หลังจากมีผู้ใช้ดาวน์โหลดไฟล์มารันบนเซิร์ฟเวอร์
ทางตำรวจยอมจ่ายเงิน 300 ยูโร หรือ 318 ดอลลาร์ผ่านบิตคอยน์เพื่อจะได้กุญแจถอดรหัสมาทำงานต่อไป
เจ้าหน้าที่ฝ่ายไอทีได้สำรองข้อมูลเอาไว้แล้ว แต่ช่องว่างของการออกแบบระบบสำรองข้อมูลทำให้ข้อมูลในเซิร์ฟเวอร์สำรองถูกเข้ารหัสไปพร้อมกัน ทางฝ่ายไอทีติดตั้งเซิร์ฟเวอร์ใหม่เพื่อให้แน่ใจว่ารอบต่อไปจะสามารถทำงานต่อได้ทันทีในกรณีติดมัลแวร์เช่นนี้
ที่มา - Network World
Kaspersky รายงานผลการวิเคราะห์การเข้ารหัสของมัลแวร์ TorLocker หรือชื่อที่ทางบริษัทเรียกคือ Trojan-Ransom.Win32.Scraper โดยตอนนี้พบสองรุ่นที่ระบาดคือ 1.0.1 และ 2.0 มุ่งโจมตีชาวญี่ปุ่น เรียกค่าไถ่ข้อมูลประมาณ 300 ดอลลาร์ โดยตอนนี้สามารถถอดรหัสไฟล์ได้บางส่วนแล้ว
มัลแวร์จะไล่ลบ system recovery point ของระบบ แล้วเข้ารหัสไฟล์รูปภาพ, วิดีโอ, เอกสาร, อิมเมจฮาร์ดดิสก์, และไฟล์บีบอัดแทบทุกสกุล ไปจนถึงไฟล์กุญแจเข้ารหัส จากนั้นจึงดาวน์โหลด Tor เพื่อเชื่อมต่อกับเซิร์ฟเวอร์แล้วเรียกค่าไถ่
Bromium Labs รายงานถึงมัลแวร์ที่เริ่มระบาดในช่วงหลังชื่อว่า TeslaCrypt มัลแวร์เรียกค่าไถ่ข้อมูล (ransomware) ที่ต่างจากมัลแวร์ประเภทเดียวกันในกลุ่มเพราะมันมุ่งเป้าไปที่ไฟล์เกมโดยเฉพาะ
มัลแวร์ตัวนี้อาศัยช่องโหว่ของ Flash ตั้งแต่ปี 2013 ร่วมกับช่องโหว่ใหม่ที่เพิ่งพบในปีนี้จากนั้นจึงติดตั้งซอฟต์แวร์ในเครื่องแล้วค้นหาไฟล์นามสกุลต่างๆ 185 นามสกุล เพื่อเข้ารหัส โดยมากกว่า 50 นามสกุลเป็นไฟล์เซฟเกม เช่น Call of Duty, Starcraft, Diablo, Fallout, Minecraft, Warcraft ฯลฯ แม้ว่าไฟล์เหล่านี้จะไม่ได้ทำอันตรายแต่เกมเมอร์จำนวนหนึ่งอาจจะยอมจ่ายเพราะต้องการเก็บสถิติ หรือเซฟเกมที่สำคัญๆ
จนตอนนี้ยังไม่มีรายงานช่องโหว่ของ TeslaCrypt ที่จะใช้ช่วยเหลือเหยื่อเพื่อถอดรหัสไฟล์กลับออกมา