Gefälschte Window-10-Mails mit Trojaner im Umlauf

SicherheitVirus
Windows 10 (Bild: Microsoft)

Das Programm CTB-Locker verschlüsselt Dateien auf der Festplatte und macht sie dadurch unbrauchbar. Cyberkriminelle fordern Geld für die Freigabe. Ziel sind Nutzer, die noch kein kostenloses Upgrade auf Windows 10 erhalten haben.

Cisco hat gefälschte Mails mit einem angeblichen Upgrade auf Windows 10 entdeckt. Diese enthalten allerdings einen Trojaner namens CTB-Locker, der Dateien auf der Festplatte verschlüsselt. Nutzer sollen für die Freigabe innerhalb von 96 Stunden Geld an die Cyberkriminellen zahlen.

Die E-Mails stammen von dem Absender update@microsoft.com und sollen somit den Anschein erwecken, dass sie von einem offiziellen Microsoft-Account stammen. Im Betreff tragen sie “Windows 10 Free Update”. Klicken Nutzer allerdings auf den im Anhang befindlichen Win10Installer, startet der Trojaner.

Der Text der angeblichen Microsoft-Mail enthält zahlreiche Darstellungsfehler. Jedoch versuchen die Cyberkriminellen, die Nachrichten so echt wie möglich erscheinen zu lassen. Dafür steht sogar unter jeder Mail, dass sie mit “MailScanner” überprüft und für virenfrei befunden wurde. Zudem lehnt sich das Design an das Blau von Windows 10 an.

Cisco entdeckt gefälschte Windows-10-Mails. (Screenshot: Cisco)
Die gefälschten Windows-10-Mails fallen durch eine fehlerhafte Darstellung von Buchstaben auf. (Screenshot: Cisco)

Für das Verschlüsseln der Dateien verwenden die Angreifer – die Cisco in Thailand vermutet – die Ransomware CTB-Locker. Der Sicherheitsanbieter hat in letzter Zeit einen Anstieg des, seit Sommer 2014 im Umlauf befindlichen, Trojaners registriert. Dieser funktioniere wie andere Verschlüsselungs-Malware.

CTB-Locker setze asymmetrische Verschlüsselung ein, ohne den entsprechenden Schlüssel auf dem infizierten System zu hinterlegen. Die Cyberkriminelle versuchen durch den Einsatz von Tor und Bitcoin, anonym zu bleiben.

Cyberkriminelle setzten Erpresser-Malware ein, um schnell an Geld zu kommen. Sie nutzen dabei aus, dass Anwender unter Druck das “Lösegeld” für ihre wahrscheinlich wichtigen Daten ohne großen Widerstand bezahlen.

CTB-Locker. (Screenshot: Cisco)
Opfer des CTB-Locker haben nur 96 Stunden Zeit, um das Lösegeld für ihre verschlüsselten Daten zu bezahlen. (Screenshot: Cisco)

Anfang des Jahres tauchte beispielsweise eine neue Version von Cryptowall auf. Die Ransomware verteilt sich über E-Mails und Online-Anzeigen. Cryptowall 3.0 verschlüsselt Dateien eines Nutzers. Die Schadsoftware zeigt dann eine Website an, die das Opfer auffordert, innerhalb von sieben Tagen 500 Dollar in Bitcoins zu zahlen. Dann würden die Daten wieder frei gegeben. Nach Ablauf der Frist erhöhe sich das Lösegeld auf 1000 Dollar.

Im August 2014 warnte Kaspersky vor der Erpresser-Malware Zerolocker. Sie ist vergleichbar mit Cryptolocker und kann Dateien mit einem starken Algorithmus verschlüsseln. Für die Freigabe fordern Cyberkriminelle ein Lösegeld. Zerolocker verschlüsselt allerdings nicht selektiv, sondern unabhängig vom Dateityp nahezu alle Dateien eines betroffenen Systems.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen