Einzelnen Beitrag anzeigen
Ungelesen 17.03.16, 15:18   #12 Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 1.602
vladi63 ist offline
vladi63
Banned
 
Neue Locky-Variante scheitert grandios an Faulheit der Entwickler

Neue Locky-Variante scheitert grandios an Faulheit der Entwickler



Die Entwickler einer neueren Version der Locky-Ransomware hätten sich ihre letzte Arbeit sparen können. Denn kurz nach dem Auftauchen der fraglichen Variante stehen auch schon die Keys, mit denen sich betroffene Rechner wieder entsperren lassen, offen im Netz. Locky erreichte in den letzten Wochen zwar eine große Verbreitung, doch Sicherheitsforscher machten den Opfern Hoffnung, dass sie auch ohne eine Zahlung von Lösegeld an die Erpresser ihre Daten zurückbekommen könnten. Denn die genutzten Verschlüsselungs-Verfahren waren nicht gerade die besten und des besteht zumindest eine Chance, die Schlüssel auch ohne Mithilfe der Malware-Verbreiter zu rekonstruieren.

Daher wollten die Entwickler nun wohl besonders schlau sein und integrierten in eine neuere Variante ein anderes Krypto-Verfahren. Jetzt kam hier ein AES-Algorithmus zum Einsatz. In den beigefügten Erpresser-Botschaften zeigten sich die Entwickler ziemlich selbstsicher, dass niemand mehr an seine Daten kommt, der nicht bereit ist, binnen kurzer Zeit die geforderte Summe von 200 Dollar in Bitcoin zu überweisen.

Video hier Klicken



Wieder einmal Utku Sen
Um wirklich erfolgreich zu sein, hätten die Täter aber weniger faul sein dürfen. Sie bauten aber einfach das Verschlüsselungs-Tool EDA2 in ihre Malware ein. Bei EDA2 handelt es sich allerdings um ein Krypto-Tool des Sicherheits-Forschers Utku Sen, der der Ransomware-Szene schon mehrfach ordentlich auf die Nerven gegangen ist. Das Tool sollte eigentlich dem Zweck dienen, die Funktionsweise eines Krypto-Trojaners zu demonstrieren.

Sen hatte in weiser Voraussicht eine Backdoor in sein Tool eingebaut, um dessen Aktivitäten nachvollziehen zu können, wenn dieses einmal von den Falschen missbraucht werden sollte. Das ermöglichte dem Sicherheitsforscher nun, rund 700 Rechner ausfindig zu machen, die von der fraglichen Ransomware infiziert wurden. Er veröffentlichte nun eine Liste mit den zugehörigen Entschlüsselungs-Keys, die anhand des PC-Namens und dem Namen des Nutzer-Account gefunden werden können.

Quelle

Mit Zitat antworten Beitrag melden