Werbung - Gast

Achtung: Lösegeld-Trojaner


Schlüsselwörter für dieses Thema
achtung, trojaner, lösegeld, verfahren, thema, offenbar, daten, secure, wirklich, internationale, gespraech, natuerlich, nachricht, windows, microsoft

Achtung: Lösegeld-Trojaner

Ungelesener Beitragvon Thomas » Mi 13. Apr 2011, 16:26

Lösegeld-Trojaner sperrt scheinbar die Windows-Lizenz

Die Masche ist offenbar lukrativ: Nach der Infektion eines Rechners sperren Lösegeld-Trojaner den Zugriff für den Anwender und fordern zur Zahlung einer Freischaltgebühr auf. Ein aktuelles Exemplar variiert das Thema und sperrt vorgeblich die Windows-Lizenz. Die ließe sich jedoch über einen angeblich kostenlosen Anruf bei einer Service-Nummer wieder freischalten.

[album]171[/album]

Die Nachricht kommt nicht von Microsoft, die Sperre ist ein Trick, und die Anrufe sind natürlich nicht kostenlos – im Gegenteil: Sie gehen an teure, internationale Rufnummern etwa in Madagaskar. Wie der AV-Spezialist F-Secure dokumentiert hat, werden die Anrufer mehrere Minuten in einer Warteschleife hingehalten, damit auch wirklich hohe Gebühren auflaufen. Durch die Mithilfe eines Operators können die Betrüger das Gespräch nämlich in ein billigeres Land umleiten und dabei einen Teil der Gebühren für den Anruf zur ursprünglich gewählten Nummer selbst einstreichen.

Bei den Testanrufen von F-Secure erhielten die Opfer am Ende immer den gleichen Freischaltcode 1351236. Ob der dann das System wirklich wieder freigibt, ist zwar ungewiss; sie auszuprobieren, kann aber nicht schaden. Funktioniert das nicht, kommt man höchstwahrscheinlich wie auch bei den ähnlich gestrickten Vorgängern über eine Boot-CD zumindest an seine Daten und kann dann das System neu installieren.

Das gestaltet sich deutlich schwieriger, wenn man sich einen der GPcode-Schädlinge eingefangen hat, die – wie Anrufe bei der c't-Hotline zeigen – ebenfalls wieder vermehrt die Runde machen. Dieser Schädling verschlüsselt nämlich die Dateien der Anwender. Das dabei eingesetzte Verfahren entspricht dem Stand der Technik. So erzeugt GPcode auf jedem infizierten System einen zufällig erstellten AES-Schlüssel mit 256-Bit, mit dem er unter anderem alle Doc-, RTF-, Excel- und PDF-Dateien verschlüsselt.

Den AES-Schlüssel verschlüsselt er wiederum mit dem öffentlichen RSA-Schlüssel der Betrüger und hinterlegt nur die verschlüsselte Version auf dem befallenen System. Er lässt sich somit nur mit deren geheimen Schlüssel wiederherstellen. Die eingesetzten Verschlüsselungsverfahren lassen sich quasi nicht knacken, und auch Reverse Engeneering des Schädlings hilft nicht weiter. Wie Nicolas Brulez von Kaspersky in seiner GPCode-Analyse feststellt, bleibt damit nur die Hoffnung auf ein möglichst aktuelles Backup. Wer sich auf das Vabanque-Spiel der Erpresser einlässt und zahlt, riskiert damit, dass das Geld weg ist und die Daten trotzdem nicht freikommen.
Mfg Thomas
Benutzeravatar
Thomas
Administrator
Administrator
 
Benutzer InformationBenutzer Information Benutzer Information
 

Werbung - Mitte

 

Veröffentlichen auf ...

Bei Facebook veröffentlichenBei Twitter veröffentlichenBei Tuenti veröffentlichenBei Sonico veröffentlichenBei FriendFeed veröffentlichenBei Orkut veröffentlichenBei Digg veröffentlichenBei MySpace veröffentlichenBei Delicious veröffentlichenBei Technorati veröffentlichen

Werbung - Allgemein


Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 28 Gäste

Zurück zur Weltweites

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 28 Gäste

cron

Persönlicher Bereich

Anmelden

Wer ist online?

Insgesamt sind 28 Besucher online: 0 registrierte, 0 unsichtbare, 0 Suchmaschinen und 28 Gäste (basierend auf den aktiven Besuchern der letzten 60 Minuten)
Der Besucherrekord liegt bei 3383 Besuchern, die am Fr 12. Sep 2025, 13:35 gleichzeitig online waren.

Mitglieder in diesem Forum: 0 Mitglieder und 28 Gäste
TWCportal DE | TWCmail DE & TWCmail EU | Help-Book DE & Help-Book EU | PHP-Wolf | Online-ABC & OnlineABC | Web-Hacks


Usemax-Advertisement | Zanox - Das Werbenetzwerk | TWCgames DE