|
Sicherheitsforscher
von Avira erläutern, dass die Ransomware Locky nun auch
Daten auf Windows-Computern verschlüsseln kann, die nicht an
das Internet angebunden sind. Der Schädling konnte in früheren
Versionen auf Offline-Systemen nichts ausrichten, da die Kriminellen
die Verschlüsselung erst über einen vom Command-and-Control-Server
(C&C) aus gesendeten Befehl anstoßen konnten.
Außerdem erzeugt Locky für Offline-Opfer keine individuellen
RSA-Schlüssel (Public Key) für die Verschlüsselung.
Der für die Entschlüsselung benötigte geheime Schlüssel
wurde zuvor auf dem C&C-Server
verwahrt. Derzeit ist nicht bekannt, wo sich dieser nun befindet.
Die Kriminellen können ohne C&C-Server noch besser im
Verborgenen arbeiten, da sie keine kostenintensive Server-Infrastruktur
mehr benötigen, deren Standort sie verschleiern müssen.
Locky setzt für die Bezahlung des Lösegelds aber weiterhin
auf URLs, die auf Hidden Services in das anonymisierte Tor-Netzwerk
verweisen.
Ohne C&C-Server haben Strafverfolgungsbehörden noch weniger
Ansatzpunkte für Ermittlungen. Dafür müssen die Kriminellen
auf Infektions-Statistiken der C&C-Server verzichten.
Opfer werden in der Regel mit gefälschten E-Mails dazu gebracht,
den Datei-Anhang dieser E-Mails zu öffnen, um so eine Infektion
einzuleiten. Allerdings befindet sich der Schädling nicht direkt
im Anhang, sondern ein Office-Dokument mit Makro-Code oder ein Skript,
welches nach dem Öffnen den Schädling auf den Computer
holt. Sogenannte Loader kommen dafür zum Einsatz.
Sicherheitsforscher
von Forcepoint berichten, dass Locky neuerdings über den
Quant Loader auf Computer gelangen soll. In russischen Untergrund-Foren
werde der Loader zum Verkauf angeboten und wirbt neben dem Download
von Schädlingen unter anderem auch mit der Möglichkeit,
Nutzer-Rechte erhöhen zu können. Die Sicherheitsforscher
können letzteres aber nicht bestätigen.
Der Anbieter lockt zudem damit, dass der Quant Loader von Grund
auf neu entwickelt wurde, und er soll sich effektiv vor Viren-Wächtern
verstecken können. Dies ist laut einer Analyse von Forcepoint
aber nicht der Fall. Der Quant Loader baut auf dem Code des Madness
DDoS Systems auf, das bereits von vielen Viren-Wächtern erkannt
wird.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|