pts20141216027 Technologie/Digitalisierung, Forschung/Entwicklung

ESET: Erpresser-Malware erreicht Europa

TorrentLocker verschlüsselt Dokumente und verlangt Bitcoins als Lösegeld


Bratislava/Jena (pts027/16.12.2014/16:30) Seit Frühjahr 2014 sorgt die Ransomware TorrentLocker für Unruhe und verschlüsselt Millionen Dateien weltweit. Die jüngste Version der Malware hat in den vergangenen Monaten über 40.000 Systeme infiziert. Dabei gerieten insbesondere europäische Länder ins Visier: Italien hatte mit rund 4.500 Fällen und 53.761.689 betroffenen Dateien die meisten Attacken. In Österreich sind 1.504 Fälle bekannt (28.178.401 Dateien) und Deutschland rangiert mit 240 Vorfällen und 4.548.853 befallenen Dateien im unteren Mittelfeld. Der Security-Software-Hersteller ESET hat die Vorgehensweise von TorrentLocker genauer analysiert und dokumentiert.

Die Malware verbreitet sich per Spam-E-Mail, in der das potentielle Opfer dazu aufgefordert wird, eine angehängte Datei zu öffnen. Im Anhang befinden sich in der Regel überfällige Zahlungsaufforderungen, Transportverfolgungen von Paketen oder unbezahlte Strafzettel wegen Geschwindigkeitsübertretungen. Charakteristisch für die E-Mails ist, dass sie 6vermehrt Unternehmens- oder Regierungswebseiten aus den Ländern der Empfänger imitieren.

Vermehrt Fälle in Europa
In den vergangenen Monaten mehren sich nun auch Fälle in Europa. Ransomware dieser Art verschlüsselt Dokumente, Bilder und andere Dateien auf den Geräten der Empfänger und verlangt Lösegeld für die Entschlüsselung. Das Lösegeld wird ausschließlich in Kryptowährung von bis zu 4.081 Bitcoins verlangt, was rund 1.100 Euro entspricht.

Beim letzten Angriff wurden über 280 Millionen Dokumente in Zielländern in Europa sowie in Kanada, Australien und Neuseeland verschlüsselt. Insgesamt 570 Opfer haben das Lösegeld bezahlt, wodurch die Erpresser ungefähr 467.460 Euro in Bitcoins erbeutet haben.

Malware entwickelt sich weiter
ESETs Telemetrie erkennt Torrentlocker als Win32/Filecoder.Dl. Der Name ist aus dem Registrierungsschlüssel abgeleitet, den die Malware zur Speicherung der Konfigurationsinformationen mit dem falschen Namen "Bit Torrent Application" zu Entwicklungsbeginn dieses Filecoders verwendet hat.

"Wir gehen davon aus, dass die Akteure hinter TorrentLocker die gleichen sind, die hinter der Banking-Trojaner-Malware Hesperbot stecken", erklärt Marc-Etienne M. Léveillé, ESET-Forscher aus Kanada. "Die Angreifer haben darüber hinaus auf die Onlineberichterstattung reagiert und haben die Advanced Encryption Standards (AES) angepasst. Nachdem eine Methode zum Extrahieren des Schlüssel-Streams veröffentlicht wurde, verwenden sie anstelle des Counter Modes (CTR) nun den Cipher Block Chaining Mode (CBC)", so Marc-Etienne M. Léveillé. Das bedeutet, dass die im Schadensfall bisher angewendete Wiederherstellung des Schlüssel-Streams durch die Kombination einer verschlüsselten Datei mit ihrem Klartext nicht mehr funktioniert. Durch diese Vorgehensweise konnten Opfer ihre Dokumente bislang wiederherstellen.

Für ein nun veröffentlichtes Whitepaper haben die ESET-Forscher sieben verschiedene Möglichkeiten der Verbreitung des TorrentLocker analysiert und dokumentiert. Die ersten Spuren lassen sich demnach bis zum Februar 2014 zurückverfolgen, die letzte Version ist seit August 2014 im Umlauf.

Mehr Informationen finden Sie im Whitepaper von ESET: http://www.welivesecurity.com/wp-content/uploads/2014/12/torrent_locker.pdf sowie auf Welivesecurity: http://www.welivesecurity.com/deutsch/2014/12/16/torrentlocker-esets-experten-untersuchen-ransomware

Folgen Sie ESET:
http://www.ESET.de

http://www.welivesecurity.de/

https://twitter.com/ESET_de

https://www.facebook.com/ESET

(Ende)
Aussender: ESET Deutschland GmbH
Ansprechpartner: Michael Klatte
Tel.: 0364 131 142 57
E-Mail: michael.klatte@eset.de
Website: www.eset.de
|