ESET: Erpresser-Malware erreicht Europa
Archivmeldung vom 18.12.2014
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 18.12.2014 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittSeit Frühjahr 2014 sorgt die Ransomware TorrentLocker für Unruhe und verschlüsselt Millionen Dateien weltweit. Die jüngste Version der Malware hat in den vergangenen Monaten über 40.000 Systeme infiziert. Dabei gerieten insbesondere europäische Länder ins Visier: Italien hatte mit rund 4.500 Fällen und 53.761.689 betroffenen Dateien die meisten Attacken. In Österreich sind 1.504 Fälle bekannt (28.178.401 Dateien) und Deutschland rangiert mit 240 Vorfällen und 4.548.853 befallenen Dateien im unteren Mittelfeld. Der Security-Software-Hersteller ESET hat die Vorgehensweise von TorrentLocker genauer analysiert und dokumentiert.
Die Malware verbreitet sich per Spam-E-Mail, in der das potentielle Opfer dazu aufgefordert wird, eine angehängte Datei zu öffnen. Im Anhang befinden sich in der Regel überfällige Zahlungsaufforderungen, Transportverfolgungen von Paketen oder unbezahlte Strafzettel wegen Geschwindigkeitsübertretungen. Charakteristisch für die E-Mails ist, dass sie 6vermehrt Unternehmens- oder Regierungswebseiten aus den Ländern der Empfänger imitieren.
Vermehrt Fälle in Europa In den vergangenen Monaten mehren sich nun auch Fälle in Europa. Ransomware dieser Art verschlüsselt Dokumente, Bilder und andere Dateien auf den Geräten der Empfänger und verlangt Lösegeld für die Entschlüsselung. Das Lösegeld wird ausschließlich in Kryptowährung von bis zu 4.081 Bitcoins verlangt, was rund 1.100 Euro entspricht.
Beim letzten Angriff wurden über 280 Millionen Dokumente in Zielländern in Europa sowie in Kanada, Australien und Neuseeland verschlüsselt. Insgesamt 570 Opfer haben das Lösegeld bezahlt, wodurch die Erpresser ungefähr 467.460 Euro in Bitcoins erbeutet haben.
Malware entwickelt sich weiter ESETs Telemetrie erkennt Torrentlocker als Win32/Filecoder.Dl. Der Name ist aus dem Registrierungsschlüssel abgeleitet, den die Malware zur Speicherung der Konfigurationsinformationen mit dem falschen Namen "Bit Torrent Application" zu Entwicklungsbeginn dieses Filecoders verwendet hat.
"Wir gehen davon aus, dass die Akteure hinter TorrentLocker die gleichen sind, die hinter der Banking-Trojaner-Malware Hesperbot stecken", erklärt Marc-Etienne M. Léveillé, ESET-Forscher aus Kanada. "Die Angreifer haben darüber hinaus auf die Onlineberichterstattung reagiert und haben die Advanced Encryption Standards (AES) angepasst. Nachdem eine Methode zum Extrahieren des Schlüssel-Streams veröffentlicht wurde, verwenden sie anstelle des Counter Modes (CTR) nun den Cipher Block Chaining Mode (CBC)", so Marc-Etienne M. Léveillé. Das bedeutet, dass die im Schadensfall bisher angewendete Wiederherstellung des Schlüssel-Streams durch die Kombination einer verschlüsselten Datei mit ihrem Klartext nicht mehr funktioniert. Durch diese Vorgehensweise konnten Opfer ihre Dokumente bislang wiederherstellen.
Für ein nun veröffentlichtes Whitepaper haben die ESET-Forscher sieben verschiedene Möglichkeiten der Verbreitung des TorrentLocker analysiert und dokumentiert. Die ersten Spuren lassen sich demnach bis zum Februar 2014 zurückverfolgen, die letzte Version ist seit August 2014 im Umlauf.
Mehr Informationen finden Sie im Whitepaper von ESET: http://www.welivesecurity.com/wp-content/uploads/2014/12/torrent_locker.pdf sowie auf Welivesecurity: http://www.welivesecurity.com/deutsch/2014/12/16/torrentlocker-esets-experten-untersuchen-ransomware
Quelle: www.eset.de/Michael Klatte