WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 29.03.2011, 20:07   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Erpresser-Malware GPcode wieder aufgetaucht

Zitat:
Malware-Forscher haben eine neue Version des erpresserischen Schädlings GPcode entdeckt. Sie wird über Drive-by Downloads verbreitet und arbeitet mit einem 256-Bit AES-Schlüssel sowie einem 1024-Bit RSA-Schlüssel. Die Täter haben außerdem auch die Preise erhöht.

Einer der ersten Schädlinge, die erstellt worden sind, um mit der Geiselnahme von Benutzerdateien Geld zu erpressen, ist "GPcode". Im Abstand einiger Monate sind auch in letzter Zeit wieder neue Varianten dieses Schädlings aufgetaucht. Der Antivirushersteller Kaspersky Lab hat nun eine weitere neue GPcode-Version entdeckt, die Dateien verschlüsselt und dann ein Lösegeld verlangt.

Nicolas Brulez beschreibt im Kaspersky-Blog die neueste Variante, von Kaspersky als "Trojan-Ransom.Win32.Gpcode.bn" bezeichnet. Der Schädling kann beim Besuch einer Website durch einen Drive-by Angriff auf den PC gelangen, wobei eine Sicherheitslücke im Rechner ausgenutzt wird. Das kann etwa eine Browser-Schwachstelle sein oder eine in einem der Plug-ins wie Java, Flash Player oder Adobe Reader.

Der Schädling enthält eine verschlüsselte Konfigurationsdatei, die festlegt, welche Dateitypen GPcode auswählt, um sie zu verschlüsseln. Er generiert dazu einen 256-bittigen AES-Schlüssel, den er mit einen 1024-bittigen RSA-Schlüssel, der in der Malware-Datei steckt, verschlüsselt. Das Ergebnis wird in einer Textdatei abgelegt und zusammen mit einer Nachricht an den Benutzer auf dem Desktop angezeigt.

Darin verlangen die Täter die Zahlung von 120 bis 125 US-Dollar, die neuerdings per Ukash-Karte zu entrichten sind. Im Gegenzug soll das Opfer den entschlüsselten AES-Key erhalten, um seine Dateien wieder herstellen zu können. Das ist eine Abkehr von der bislang genutzten Zahlungsmethode, dem Bargeldtransfer. Auch die kürzlich in der Maske der Bundespolizei verbreitete Erpresser-Malware setzt auf Ukash-Karten, ebenso wie Betrüger, die vorgebliche Filesharing-Abmahnungen versenden.

Sind die Dateien erst einmal verschlüsselt, gibt es keine realistische Möglichkeit die Verschlüsselung zu knacken. In den ersten GPcode-Versionen wurden noch leicht zu knackende Verschlüsselungsmethoden eingesetzt. Wer keine Backups seiner Dateien hat, bekommt also ein Problem.
Quelle: http://www.magnus.de/news/erpresser-...t-1107660.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)

Geändert von Christoph (29.03.2011 um 20:12 Uhr).
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 14:26 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag