Erpresser-Malware Zerolocker verschlüsselt Dateien eines Rechners

CloudEnterpriseSicherheit

Von der Verschlüsselung sind nur Daten in den Verzeichnissen “Windows”, “Desktop” und “Program Files” ausgenommen. Kaspersky zufolge fordern die Kriminellen zwischen 300 und 1000 Dollar Lösegeld. Dies kann nur in der Digitalwährung Bitcoin bezahlt werden.

Kaspersky warnt vor der neu entdeckte Erpesser-Malware Zerolocker für Windows. Sie ist vergleichbar mit Cryptolocker und kann Dateien mit einem starken Algorithmus verschlüsseln. Für die Freigabe fordern Cyberkriminelle ein Lösegeld. Zerolocker verschlüsselt allerdings nicht selektiv, sondern unabhängig vom Dateityp nahezu alle Dateien eines betroffenen Systems.

sicherheit-2-shuterstock“Zerolocker fügt zu allen Dateien, die es verschlüsselt, die Endung ‘.encrypt’ hinzu”, schreibt Kaspersky-Forscher Roel Schouwenberg in einem Blog. “Im Gegensatz zu anderer Ransomware verschlüsselt Zerolocker praktisch alle Dateien eines Systems, statt nur vordefinierte Dateitypen zu verschlüsseln.” Ausgenommen seien lediglich Dateien größer 200 MByte sowie in den Verzeichnissen “Windows”, “Program Files”, “Zerolocker” und “Desktop”. Die Malware selbst werde im Verzeichnis “C:\Zerolocker” ausgeführt.

Die Hintermänner der neuen Ransomware haben zudem die Taktik von Cryptolocker übernommen, einen Rabatt auf das Lösegeld zu gewähren, wenn ein Opfer innerhalb von fünf Tagen nach der Infektion einen Schlüssel für die Freigabe seiner Dateien kauft. Danach verdoppelt sich der Preis von 300 Dollar auf 600 Dollar. Die Cyberkriminellen fordern ab dem zehnten Tag der Infektion sogar 1000 Dollar. Dabei können Betroffene nur mit Bitcoins bezahlen.

Im Falle einer Infektion mit einer Epresser-Malware sollten Betroffene nicht zahlen, raten Sicherheitsexperten und Strafverfolger. Die Hintermänner könnten wegen einem Fehler in Zerolocker vermutlich keinen korrekten Schlüssel für die Entschlüsselung liefern.

“Die Malware generiert einen 160-Bit AES-Schlüssel, mit dem alle Dateien verschlüsselt werden. Interessanterweise wird der Schlüssel zusammen mit anderen Daten durch eine GET-Anfrage verschickt, statt einem POST. Das führt zu einem 404-Fehler auf dem Server”, so Schouwenberg weiter. “Das könnte bedeuten, dass der Server die Information gar nicht speichert. Opfer, die bezahlen, werden wahrscheinlich nicht erleben, dass ihre Dateien wiederhergestellt werden.”

Bislang sei Zerolocker nicht weitverbreitet, was auch auf den Fehler zurückzuführen ist. Außerdem habe eine Überprüfung der zum Zerolocker-Botnet gehörenden Bitcoin-Wallet-Adressen gezeigt, dass bislang keine Transaktionen ausgeführt wurden.

Jedoch glaubt Schouwenberg, dass eine Wiederherstellung verschlüsselter Dateien ohne Schlüssel unwahrscheinlich sei. Zwar hätten die Cyberkriminellen die Größe des Schlüssels begrenzt, er sei aber immer noch so groß, dass es nicht möglich sei, den Schlüssel per Brute Force zu ermitteln.

Für Cryptolocker steht inzwischen – allerdings gut acht Monate nach dessen Entdeckung – ein Entschlüsselungstool bereit. Es heißt DecryptCryptolocker und arbeitet auf Basis von öffentlichen Schlüsseln der Kriminellen. Betroffene Nutzer reichen einfach eine durch die Malware chiffrierte Datei ein. Dadurch wird der Private Key ermittelt. Das Tool funktioniert allerdings nicht für alle Varianten.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen