Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Doctor Web entdeckt neuen Erpressungstrojaner: Infizierte Dateien können nicht wieder entschlüsselt werden

Von Doctor Web Deutschland GmbH

Die Malwareanalysten von Doctor Web haben einen neuen Encoder unter die Lupe genommen. Aufgrund eines Fehlers im Code ist die Entschlüsselung von Daten in den meisten Fällen nicht möglich.

Der neue Erpressungstrojaner wurde Trojan.Encoder.25129 getauft. Durch den Dr.Web Präventivschutz wird er als DPH:Trojan.Encoder.9 erkannt. Nach seinem Start prüft er den Standort des Benutzers gemäß der IP-Adresse des infizierten Geräts. Laut Plan der Cyber-Kriminellen nimmt der Schädling von der Verschlüsselung Abstand, wenn die IP-Adresse des Gerätes vorgibt, dass sich dieses in Russland, Weißrussland oder Kasachstan befindet, oder in den Einstellungen des Betriebssystems die russische Sprache definiert ist. Aufgrund eines Fehlers im Code verschlüsselt der Schädling jedoch alle Dateien – unabhängig von der IP-Adresse – auf allen infizierten Geräten.

 

Trojan.Encoder.25129 verschlüsselt den Inhalt der Dateiordner eines aktuellen Benutzers, seines Windows-Desktops sowie von Dienstverzeichnissen wie AppData und LocalAppData. Die Verschlüsselung erfolgt unter Einsatz von Algorithmen AES-256-CBC. Den verschlüsselten Dateien wird die Erweiterung .tron zugewiesen. Dateien mit einer Größe von 30.000.000 Byte (ca. 28.6 MB) werden nicht verschlüsselt. Nach Abschluss der Verschlüsselung erstellt der Trojaner die Datei %ProgramData%trig und trägt den Wert «123» ein (wenn eine solche Datei bereits existiert, wird die Verschlüsselung nicht durchgeführt). Anschließend sendet der Encoder seine Anfrage an die Webseite iplogger und zeigt seine Forderung nach Lösegeld an.

Das Lösegeld variiert von 0,007305 bis 0,04 Bitcoins. Nach dem Klick auf HOW TO BUY BITCOIN zeigt der Schädling Instruktionen an, wie man Bitcoins kaufen kann.

 

Obwohl die Erpresser behaupten, sie könnten den Betroffenen helfen, indem sie ihre Daten entschlüsseln, ist dies wegen einem Fehler im Code des Trojaners in den meisten Fällen nicht möglich.

Dr.Web Nutzer sind gegen den Verschlüsselungsschädling geschützt, weil dieser durch den Dr.Web Präventivschutz erfolgreich erkannt und entfernt wird. Nichtsdestotrotz ist die Sicherung von wichtigen Daten immer empfehlenswert.

26. Apr 2018

Bewerten Sie diesen Artikel

1 Bewertung bisher (Durchschnitt: 5)

Teilen Sie diesen Artikel

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, Sanja Jahn-Willkomm (Tel.: 069/97503139), verantwortlich.

Pressemitteilungstext: 258 Wörter, 2172 Zeichen. Artikel reklamieren

Doctor Web Ltd. ist ein führender, weltweit agierender Hersteller von Antivirus- und Antispam-Lösungen. Das Doctor Web Team entwickelt seit 1992 Anti-Malware-Lösungen und beschäftigt weltweit 400 Mitarbeiter, davon 200 im Research & Development. Doctor Web ist nicht nur Pionier, sondern auch einer der wenigen Anbieter, die ihre Lösungen vollständig innerbetrieblich entwickeln. Das Unternehmen legt großen Wert auf die effektive Beseitigung von Kundenproblemen und bietet schnelle Antworten auf akute Virengefahren. Die umfangreiche Produktpalette von Doctor Web umfasst effiziente Lösungen zur Absicherung von einzelnen Arbeitsplätzen bis hin zu komplexen Netzwerken. Im deutschsprachigen Raum werden die Produkte von der Doctor Web Deutschland GmbH in Baden-Baden vertrieben. Zu den weltweit über 120 Mio. Nutzern von Dr.Web gehören Privatanwender, namhafte und international agierende, börsennotierte Großunternehmen, Banken und öffentliche Einrichtungen.


Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*
Bitte lösen Sie 5 + 6

Weitere Pressemeldungen von Doctor Web Deutschland GmbH


18.04.2019: Um den Trojaner auf die Geräte zu bekommen, betten Cyber-Kriminelle ihn zunächst in harmlos anmutende Software ein. Doctor Web entdeckte Android.InfectionAds.1 dabei in folgenden Apps: HD Camera, Tabla Piano Guitar Robab, Euro Farming Simulator 2018 und Touch on Girls.    Beim Starten einer der oben genannten Apps extrahiert der Trojaner Hilfsmodule, welche die kritische Android-Schwachstelle CVE-2017-13315 ausnutzen. CVE-2017-13315 gehört dabei zur Klasse der Schwachstellen, die als „EvilParcel“ bezeichnet werden. Ihre Systemkomponenten enthalten einen Fehler, der beim Datenaustausch... | Weiterlesen

11.04.2019: Beispielsweise haben sich die Aktivitäten von Trojan.MulDrop8.60634 fast verdreifacht und auch die Anzahl der Bedrohungen von Trojan.Packed.24060 und Adware.OpenCandy.243 ist im vergangenen Monat signifikant gestiegen. Während Adware.OpenCandy weitere Software und Trojan.MulDrop mehrere Trojaner installiert, fügt Trojan-Packed dem Browser des Nutzers böswillige Erweiterungen hinzu. Zudem erhielten die Virenanalysten von Doctor Web auch wieder vermehrt Support-Anfragen bzgl. einer Datenentschlüsselung.     Ferner wurden auf Google Play mehrere Trojaner der Familie Android.FakeApp sowie... | Weiterlesen

28.03.2019: Die Virenanalysten von Doctor Web analysierten die Sicherheitslücke wie folgt: Die App erhält vom Verwaltungsserver Befehle zum Herunterladen neuer Bibliotheken und Module. Diese rüsten die App dann mit neuen Funktionen auf und können zum Update der App verwendet werden. Bei der vorgenommenen Analyse lud der UC Browser zum Beispiel eine ausführbare Linux-Bibliothek zum Bearbeiten von MS Office-Dokumenten sowie PDF-Dateien von einem Remote-Server herunter. Diese ist zwar nicht böswillig, war aber im Browser erst nicht vorhanden. Nach dem Download speicherte die App diese Bibliothek in ihr... | Weiterlesen