tom's networking guide
 
Anzeige
Breko: Die VDSL-Vectoring-Liste ist eröffnet >
< Kaspersky Lab entdeckt neue Bestandteile der Koler-Ransomware
29.07.14 17:18 Alter: 5 Jahre
Kategorie: Heim-Anwender, Administratoren, KMU, SOHO, Gamer, Sicherheit, Security, Anti-Virus, Anti-Spam, Anti-Phishing
Von: Maurice Hempel

Neue Krypto-Malware setzt Opfer unter Zeitdruck

Der CryptoLocker-Nachfolger "Onion" verschlüsselt Nutzerdaten und fordert für die Freigabe eine Lösegeld-Zahlung innerhalb von 72 Stunden.


Nach der Infizierung mit der Onion-Malware erscheint zuerst eine Pop-up-Nachricht. (Screenshot: Kaspersky)

Nach der Infizierung mit der Onion-Malware erscheint zuerst eine Pop-up-Nachricht. (Screenshot: Kaspersky)

Folgt der Nutzer dem Link, erhält er in der nächsten Nachricht die Zahlungs-Informationen sowie die Höhe der Lösegeld-Summe. (Screenshot: Kaspersky)

Folgt der Nutzer dem Link, erhält er in der nächsten Nachricht die Zahlungs-Informationen sowie die Höhe der Lösegeld-Summe. (Screenshot: Kaspersky)

Moskau/lngolstadt - Kapersky Lab meldet eine neue Ransomware. Der Schädling mit dem Namen Onion verschlüsselt - wie schon von anderer Malware bekannt - sensible Nutzerdaten und verlangt für die Freigabe der Inhalte anschließend ein Lösegeld. Neu ist allerdings, dass die Erpresser-Software das Lösegeld in Form von Bitcoins verlangt und den Opfern für die Transaktion ein Zeitfenster von 72 Stunden gibt. Falls diese der Forderung nicht nachkommen, seien die gesamten Daten für immer verloren.

Das Kaspersky Lab hat den Lösegeld-Trojaner unter dem Namen Trojan-Ransom.Win32.Onion identifizieret. Wie der Sicherheits-Experte mitgeteilt hatte, tauchte Onion bislang nur in russischer und englischer Sprache auf. Weiterhin geht Kaspersky davon aus, dass der Trojaner von russischen Programmierern stammt. Onion war bis zuletzt vor allem in Russland, der Ukraine, Kasachstan und Weißrussland aktiv, allerdings registrierten die Kaspersky-Mitarbeiter bereits Einzelfälle in anderen Ländern, darunter Deutschland.  

Onion arbeitet mit anonymen Verbindungsdaten und setzt dabei auf das Tor-Netzwerk, welches auf dem Prinzip des Onion-Routings basiert. Onion-Routing leitet die Web-Inhalte über ständig wechselnde Routen und mehrere Zwischenstationen (Mixe) und vefschlüsselt sie dabei mehrfach. Im Schutz des Tor-Netzwerks verschleiern die Hintermänner somit nicht nur ihre wahre Identität, sondern gleichzeitig die schädliche Natur des Onion-Trojaners.

Infektion in drei Stufen
Der Angriff durch Onion erfolgt in drei Etappen: Zuerst wird ein Backdoor-Programm über das Andromeda-Botnetz auf dem Gerät (Backdoor.Win32.Androm) installiert. Damit können die Cyber-Kriminellen den befallen Computer steuern. Im zweiten Schritt erhält der Bot über einen Command-and Control-Server den Befehl, ein weiteres Stück Malware aus der Joleee-Malware-Familie auf das infizierte Gerät zu schleusen und auszuführen. Anschließend lädt das Joleee-Programm den Onion-Schädling auf das Gerät, der im letzten Schritt die Verschlüsselungs- und Erpressungsaktion durchführt.

Onion tritt in die Fußstapfen der berüchtigten Verschlüsselung-Programme CryptoLocker, CryptoDefence/CryptoWallACCDFISA und GpCode. Jedoch ist die Kommunikations-Architektur im anonymen Tor-Netzwerk bislang nur bei wenigen Malware-Vertretern, wie beispielsweise bei der 64-Bit-Variante von Zeus bekannt gewesen. Aufgrund der raffinierten Vorgehensweise "würdigt" Fedor Sinitsyn, Senior Malware Analyst bei Kaspersky Lab Onion als einen der fortschrittlichsten Verschlüsselungs-Trojaner: "Die jüngsten Vorfälle haben gezeigt, dass Onion über technische Verbesserungen verfügt, bei denen Tor-Funktionalitäten eingesetzt wurden. Die Nutzung von Command-and-Control-Servern in einem anonymen Netzwerk kompliziert die Suche nach den dahinterstehenden Cyber-Kriminellen. Zudem macht der Einsatz eines unorthodoxen Verschlüsselungs-Schemas die Entschlüsselung der Dateien unmöglich – auch wenn der Netzverkehr zwischen dem Torjaner und dem Server unterbrochen wird. Insgesamt handelt es sich um eine der aktuell gefährlichsten Bedrohungen sowie um einen der technologisch fortschrittlichsten Verschlüsselungs-Trojaner."


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige