Kaspersky warnt vor der neu entdeckte Erpesser-Malware Zerolocker für Windows. Sie ist vergleichbar mit Cryptolocker und kann Dateien mit einem starken Algorithmus verschlüsseln. Für die Freigabe fordern Cyberkriminelle ein Lösegeld. Zerolocker verschlüsselt allerdings nicht selektiv, sondern unabhängig vom Dateityp nahezu alle Dateien eines betroffenen Systems.
Die Hintermänner der neuen Ransomware haben zudem die Taktik von Cryptolocker übernommen, einen Rabatt auf das Lösegeld zu gewähren, wenn ein Opfer innerhalb von fünf Tagen nach der Infektion einen Schlüssel für die Freigabe seiner Dateien kauft. Danach verdoppelt sich der Preis von 300 Dollar auf 600 Dollar. Die Cyberkriminellen fordern ab dem zehnten Tag der Infektion sogar 1000 Dollar. Dabei können Betroffene nur mit Bitcoins bezahlen.
Im Falle einer Infektion mit einer Epresser-Malware sollten Betroffene nicht zahlen, raten Sicherheitsexperten und Strafverfolger. Die Hintermänner könnten wegen einem Fehler in Zerolocker vermutlich keinen korrekten Schlüssel für die Entschlüsselung liefern.
“Die Malware generiert einen 160-Bit AES-Schlüssel, mit dem alle Dateien verschlüsselt werden. Interessanterweise wird der Schlüssel zusammen mit anderen Daten durch eine GET-Anfrage verschickt, statt einem POST. Das führt zu einem 404-Fehler auf dem Server”, so Schouwenberg weiter. “Das könnte bedeuten, dass der Server die Information gar nicht speichert. Opfer, die bezahlen, werden wahrscheinlich nicht erleben, dass ihre Dateien wiederhergestellt werden.”
Bislang sei Zerolocker nicht weitverbreitet, was auch auf den Fehler zurückzuführen ist. Außerdem habe eine Überprüfung der zum Zerolocker-Botnet gehörenden Bitcoin-Wallet-Adressen gezeigt, dass bislang keine Transaktionen ausgeführt wurden.
Jedoch glaubt Schouwenberg, dass eine Wiederherstellung verschlüsselter Dateien ohne Schlüssel unwahrscheinlich sei. Zwar hätten die Cyberkriminellen die Größe des Schlüssels begrenzt, er sei aber immer noch so groß, dass es nicht möglich sei, den Schlüssel per Brute Force zu ermitteln.
Für Cryptolocker steht inzwischen – allerdings gut acht Monate nach dessen Entdeckung – ein Entschlüsselungstool bereit. Es heißt DecryptCryptolocker und arbeitet auf Basis von öffentlichen Schlüsseln der Kriminellen. Betroffene Nutzer reichen einfach eine durch die Malware chiffrierte Datei ein. Dadurch wird der Private Key ermittelt. Das Tool funktioniert allerdings nicht für alle Varianten.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…
View Comments
Sollte mich trotz aller Vorsicht doch einmal solch ein Locker erwischen, würde mich das maximal eine Stunde Zeit kosten, um ein Backup einzuspielen und am besten gleich eine neue Festplatte einzubauen. Das ist ärgerlich, aber kein Beinbruch. Ergo: Nie waren regelmäßige Backups so wertvoll wie heute! Und bloß nicht alles anklicken, was nicht bei Drei auf den Bäumen ist.