Mit CryptXXX gibt es laut den Sicherheitsforschern von Trend Micro eine neue Ransomware, die kurz nach der Veröffentlichung des Entschlüsselungstools für TeslaCrypt ein wichtiges Update erhalten hat: Sie verschlüsselt nicht nur Dateien, sondern installiert auch einen Sperrbildschirm, der alle Zugriffe auf den Desktop verhindert.
Die Erpressersoftware CryptXXX wird über kompromittierte Websites und Malvertising, sprich manipulierte Anzeigen, die das Exploit Kit Angler hosten, verteilt. CryptXXX wird mithilfe der Malware BEDEP eingeschleust, sobald ein Nutzer eine dieser Seiten besucht oder auf eine entsprechende Anzeige klickt. Allerdings werden nur Windows-Rechner mit bekannten Anfälligkeiten infiziert. Trend Micro zufolge befällt CryptXXX keine virtuellen Maschinen.
Zu den weiteren Besonderheiten von CryptXXX zählt ein Wächter, dessen Ausführung parallel zur Verschlüsselungsroutine erfolgt. Er hält die Verschlüsselungsroutine an, sobald er ungewöhnliche Systemaktivitäten erkennt und startet sie anschließend neu. Trend Micro stuft indes den Sperrbildschirm als direkte Reaktion auf die Veröffentlichung eines Entschlüsselungstools für TeslaCrypt ein. Damit werden Anwender abgehalten, ein solches Tool zu verwenden. Auf die Bezahlseiten für das Lösegeld, die von der Erpressersoftware genannt werden, können Nutzer selbstverständlich direkt vom Sperrbildschirm aus zugreifen.
Die Hintermänner von CryptXXX erhöhen – anders als bei TeslaCrypt – die Lösegeldforderung von zunächst 500 Dollar zudem erst nach gut 90 Stunden. Bei TeslaCrypt hatten die Opfer nur 24 Stunden Zeit zu bezahlen. Trend Micro vermutet, dass die Veränderungen viele Cyberkriminelle zu einem Umstieg auf CryptXXX bewegen wird. “Wir erwarten weitere Updates, um diese Ransomware zu einem Alptraum für Nutzer zu machen, die keine saubere Ransomware-Lösung haben”, schreiben die Trend-Micro-Sicherheitsforscher Jaaziel Carlos, Anthony Melgarejo, Rhena Inocencio und Joseph C. Chen in einem Blogeintrag.
Das Entschlüsselungstool für TeslaCrypt, das Eset in der letzten Woche veröffentlicht hat, kann alle Dateien auf mit TeslaCrypt 3 oder 4 infizierten Rechnern entschlüsseln. Eset erhielt den dafür erforderlichen universellen Masterkey auf eher ungewöhnliche Art: Die Hintermänner der Ransomware gaben ihn auf Nachfrage von Eset bereitwillig heraus. Eine derartige Wiederholung bei CryptXXX oder anderen Erpressungsprogrammen ist eher unwahrscheinlich.
[Mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.