Laut ESET verschlüsselt TorrentLocker Dokumente und verlangt Bitcoins als Lösegeld. Aus Österreich wurden 1.500 Fälle bekannt. [...]
Seit Frühjahr 2014 sorgt die Ransomware TorrentLocker für Unruhe und verschlüsselt Millionen Dateien weltweit. Die jüngste Version der Malware hat in den vergangenen Monaten über 40.000 Systeme infiziert. Dabei gerieten insbesondere europäische Länder ins Visier: Italien hatte mit rund 4.500 Fällen und 53.761.689 betroffenen Dateien die meisten Attacken. In Österreich sind 1.504 Fälle bekannt (28.178.401 Dateien) und Deutschland rangiert mit 240 Vorfällen und 4.548.853 befallenen Dateien im unteren Mittelfeld. Der Security-Software-Hersteller ESET hat die Vorgehensweise von TorrentLocker genauer analysiert und dokumentiert.
Die Malware verbreitet sich per Spam-E-Mail, in der das potentielle Opfer dazu aufgefordert wird, eine angehängte Datei zu öffnen. Im Anhang befinden sich in der Regel überfällige Zahlungsaufforderungen, Transportverfolgungen von Paketen oder unbezahlte Strafzettel wegen Geschwindigkeitsübertretungen. Charakteristisch für die E-Mails ist, dass sie vermehrt Unternehmens- oder Regierungswebseiten aus den Ländern der Empfänger imitieren.
Vermehrt Fälle in Europa
In den vergangenen Monaten mehren sich nun auch Fälle in Europa. Ransomware dieser Art verschlüsselt Dokumente, Bilder und andere Dateien auf den Geräten der Empfänger und verlangt Lösegeld für die Entschlüsselung. Das Lösegeld wird ausschließlich in Kryptowährung von bis zu 4.081 Bitcoins verlangt, was rund 1.100 Euro entspricht.
Beim letzten Angriff wurden über 280 Millionen Dokumente in Zielländern in Europa sowie in Kanada, Australien und Neuseeland verschlüsselt. Insgesamt 570 Opfer haben das Lösegeld bezahlt, wodurch die Erpresser ungefähr 467.460 Euro in Bitcoins erbeutet haben.
„Wir gehen davon aus, dass die Akteure hinter TorrentLocker die gleichen sind, die hinter der Banking-Trojaner-Malware Hesperbot stecken“, erklärt Marc-Etienne M. Léveillé, ESET Forscher aus Kanada. „Die Angreifer haben darüber hinaus auf die Onlineberichterstattung reagiert und haben die Advanced Encryption Standards (AES) angepasst. Nachdem eine Methode zum Extrahieren des Schlüssel-Streams veröffentlicht wurde, verwenden sie anstelle des Counter Modes (CTR) nun den Cipher Block Chaining Mode (CBC)“, so Léveillé. Das bedeutet, dass die im Schadensfall bisher angewendete Wiederherstellung des Schlüssel-Streams durch die Kombination einer verschlüsselten Datei mit ihrem Klartext nicht mehr funktioniert. Durch diese Vorgehensweise konnten Opfer ihre Dokumente bislang wiederherstellen.
Be the first to comment