openPR Recherche & Suche
Presseinformation

Auf den Spuren von CryptoLocker

17.07.201418:28 UhrIT, New Media & Software

(openPR) Schwerte, 11. Juli 2014 – Die Malware CryptoLocker hat in den letzten neun Monaten bereits mehr als 27 Millionen US-Dollar bei Anwendern erpresst. Bitdefender war seit Bekanntwerden im November 2013 aktiv daran beteiligt, Schwachstellen zu finden und die Personen zu identifizieren, die hinter dem Trojaner stecken. Mit der Beschlagnahmung des Botnetzes GameOver Zeus konnte Anfang Juni die Verbreitung von Cryptolocker zwar gestoppt werden, eine Vielzahl an Rechnern ist aber noch infiziert. Anwender sollten daher unbedingt einen Virenscan auf ihren Rechnern durchführen, um einen inaktiven CryptoLocker zu erkennen und zu beseitigen.



Die Malware verbreitet sich überwiegend über Spam-Nachrichten, in deren Anhang sich eine Passwort-geschützte Datei mit einem CryptoLocker-Downloader befindet. Sobald dieser Trojaner ausgeführt wird, kontaktiert CryptoLocker sein Command-and-Control-Center, das einen 2048-BIT-RSA-Schlüssel generiert, dessen Entschlüsselung sehr unwahrscheinlich ist.

Die Russland-Verbindung
Bereits kurz nach der Entdeckung des Trojaners versuchten die Experten von Bitdefender über die IP-Adresse herauszufinden, wer hinter CryptoLocker steckt. Sie wurden an einen russischen Händler weitergeleitet, der sich aber nicht als Eigentümer von CryptoLocker erwies, sondern den Server vermietet hatte. Der Reseller fuhr den Server herunter, danach war der Trojaner für einige Tage verschwunden. Kurz darauf wurde aber festgestellt, dass sich der Trojaner trotz des sogenannten „Takedowns“ weiter verbreitete.

In enger Zusammenarbeit mit dem russischen Händler fand Bitdefender heraus, dass der gesuchte Server in Großbritannien gehostet wurde. Daneben begann die britische NCCU (National Cyber Crime Unit) eine unabhängige Untersuchung und überwachte den Server. Um seinen Zustand zu bewahren, wurde er am 6. Februar 2014 isoliert. Allerdings war es nach der Beschlagnahmung nicht mehr möglich, auf den Server zuzugreifen. Zwei Wochen später informierte die NCCU Bitdefender, dass es sich bei dem Server um einen Proxy handelte, der eine Botnetz-Infrastruktur verbarg.

Botnetz noch lange aktiv
Währenddessen überspielte die CryptoLocker-Bande ihre Daten auf einen anderen Rechner. Am 28. Januar 2014 wurde von einem infizierten Computer eine Verbindung an zwei IPs aufgebaut, die in einem russischen Rechenzentrum gehostet wurden – ein klarer Indikator, dass das Botnetz noch aktiv war. Durch eine ständige Überwachung der Domains, die vom entsprechenden Algorithmus erzeugt wurden, konnte die IP-Adresse ermittelt werden. Eine dieser IP-Adressen wurde auf einem Server in der Ukraine gehostet. Die Entwickler von Bitdefender fanden heraus, dass der Tier-1-Proxy-Server den Datenverkehr seiner Opfer auf einen zweiten Server weiterleitete, um seine Anonymität sicherzustellen. Da Bitdefender Zugang zu dem Tier-1-Proxy hatte, konnte das Unternehmen die Konfigurationsdateien verfolgen und auf den Tier-2-Proxy zugreifen. Diesem Server waren mehr als 10 verschiedene IP-Adressen zugewiesen.

Enge Verbindung mit GameOver Zeus
Am 2. Juni 2014 konnten die Sicherheitsbehörden das Botnetz GameOver Zeus ausschalten, das eine tragende Rolle bei der Verbreitung und Koordination von CryptoLocker spielte. Allerdings sind derzeit noch eine Reihe von Computern mit CryptoLocker infiziert, die bislang noch nicht „aktiviert“ worden sind. Sobald dies geschieht, ist davon auszugehen, dass Anwender den Zugriff auf ihre Daten sofort verlieren werden.

„Um einen inaktiven CryptoLocker zu erkennen und zu beseitigen, sollten Anwender daher unbedingt einen Virenscan auf ihrem Rechner durchführen“, erläutert Catalin Cosoi, Chief Security Researcher bei Bitdefender. „Zwar scheint die Gefahr mittlerweile gebannt, dennoch sollten Anwender neben der Verwendung einer Anti-Malware-Lösung auch Software-Updates für Produkte von Drittanbietern wie Java, Adobe Reader oder Flash einsetzen, sobald diese verfügbar sind.“

Weitere Informationen zu CryptoLocker sowie zur Infrastruktur dahinter geben Experten auf der diesjährigen Virus Bulletin-Konferenz vom 24. bis 26. September 2014 in Seattle.

Weitere Informationen über das Unternehmen und seine Produkte finden Sie unter www.bitdefender.de.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 806399
 791

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Auf den Spuren von CryptoLocker“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BitDefender GmbH

Bild: Sicherer Urlaub für’s SmartphoneBild: Sicherer Urlaub für’s Smartphone
Sicherer Urlaub für’s Smartphone
In Bayern und Baden-Württemberg sind die Pfingstferien gerade vorbei, aber auch in allen anderen Bundesländern läuft der Countdown für die Sommerferien. Neben Kleidung, Kosmetik und den benötigten Dokumenten gehören auch Smartphone, Tablet PC oder Notebook ganz oben auf die Kofferpackliste. Denn ein Urlaub ohne Selfie, Facebook-Posts, Whats-App Gruppenchats oder Twitter-Nachrichten ist kaum noch vorstellbar. Reisende sollten ihre mobilen Endgeräte jedoch absichern, denn diese könnten zu leichtsinnig mit einem unsicheren WLAN-Hotspot verbunden…
Bild: Die 7 am häufigsten ausgenutzten Exploits in freier WildbahnBild: Die 7 am häufigsten ausgenutzten Exploits in freier Wildbahn
Die 7 am häufigsten ausgenutzten Exploits in freier Wildbahn
Schwerte, 16. April 2015 –Heartbleed, Shellshock und Poodle waren 2014 für Menschen weltweit ein unerwarteter Schock – ihre gefährlichen Auswirkungen und weite Verbreitung ließ bei vielen hundert Millionen Nutzen die Frage nach ihrer Sicherheit aufkommen. Aber treffen uns Cyber-Angriffe wirklich immer aus heiterem Himmel? In den letzten Jahren boomen Exploit Kits. Diese Tools werden in der Regel auf kompromittierten Servern gehostet und wie herkömmliche Webseiten bereitgestellt. Landet ein Benutzer auf einer dieser Seiten, wird die Browser-…

Das könnte Sie auch interessieren:

Terminankündigung – IT-OFFENSIVE 2015 / 7. Mai, Borussia-Park, Mönchengladbach
Terminankündigung – IT-OFFENSIVE 2015 / 7. Mai, Borussia-Park, Mönchengladbach
… dritten Jahr in Folge. Je vier Vorträge sowie Workshops führen die Besucher in die IT-Welt von mor-gen und informieren über aktuelle Bedrohungen wie zum Beispiel Cryptolocker und andere Viren-Exploits. Unter anderem geben die IT-Marktführer Microsoft und Fujitsu Einblicke in Ihre Produkt- und Zukunftsstrategie, F-Secure weist auf Cybercrime & Cyberwar …
5 wichtige Trends für die IT-Sicherheit 2015
5 wichtige Trends für die IT-Sicherheit 2015
… aber Anhaltspunkte, worauf im Jahr 2015 zu achten ist. 1. Die Kommunikation über TOR wird zum De-facto-Standard bei Ransomware. Nach dem Niedergang von Cryptolocker ist Cyberkriminellen schnell klar geworden, dass sich die Kommunikation zwischen den Bots und dem Command-and-Control-Center jederzeit von Strafverfolgungsbehörden blockieren lässt. Neue …
Bild: IT-Offensive 2015: IT-Welt von MorgenBild: IT-Offensive 2015: IT-Welt von Morgen
IT-Offensive 2015: IT-Welt von Morgen
… Thorsten Koth, Senior Consultant Microsoft Workshop: Hilfe, ich werde erpresst – Security-Vorfälle aus der Praxis Vortrag: Cybercrime & Cyberwar – aktuelle Bedrohungen wie Cryptolocker und andere Viren-Exploits / Rüdiger Trost, Senior Security Consultant, F-Secure Workshop: Alles Software oder was? Software Defined Networking Vortrag: Daten weg und …
Bild: Locky Ransomware verschlüsselt Dateien offlineBild: Locky Ransomware verschlüsselt Dateien offline
Locky Ransomware verschlüsselt Dateien offline
… aufgefordert Makros im Word zu aktivieren. Wenn Makros deaktiviert sind, kann der Locky sich nicht verbreiten. Der Locky Virus arbeitet auf ähnliche Weise wie CryptoWall, Teslacrypt, Cryptolocker und CTB Locker: Opfer bekommt eine Warnmeldung auf dem Desktop, deren Text aus Dateien mit dem Name _Locky_recover_instructions.txt stammt. Es handelt sich hierbei um …
Bild: Lösung gegen VerschlüsselungstrojanerBild: Lösung gegen Verschlüsselungstrojaner
Lösung gegen Verschlüsselungstrojaner
Doctor Web stellt ab sofort ein Rescue Pack zur Verfügung, welches zur Dekodierung von verschlüsselten Dateien dient. Neben den gängigen Verschlüsselungstrojanern Cryptolocker, Cryptowall und Reveton, hilft das Rescue Pack auch gegen den gefährlichen Trojan.Encoder. Das Paket enthält eine Lizenz für den Rundumschutz durch Dr.Web Security Space und umfasst …
Kostenloser Bitdefender Anti-CryptoWall schützt vor Erpresser-Software
Kostenloser Bitdefender Anti-CryptoWall schützt vor Erpresser-Software
… schützt. Sie ist auch wirksam gegen einen Befall mit der ersten und zweiten Generation von CryptoWall, einem Klon von Cryptolocker, der bislang bekanntesten und schädlichsten Variante dieser Schadsoftware. Das Programm kann ab sofort kostenlos unter http://labs.bitdefender.com/projects/cryptowall-vaccine-2/bitdefender-offers-cryptowall-vaccine/ für alle …
Sicherheitstrends 2014: Bedrohungen für Android werden Rekordzahlen erreichen
Sicherheitstrends 2014: Bedrohungen für Android werden Rekordzahlen erreichen
… Malware geben, die ihre Opfer auffordert, ein Lösegeld zu zahlen, um ihre Computer wieder zu entsperren, auf ihre Dateien zugreifen zu können (CryptoLocker) oder vermeintliche Gefahren zu beseitigen (ge-fälschte Antivirensoftware). Einige Arten von Ransomware fordern sogar zur Zahlung einer „Strafe“ für vermeintlich illegale Aktivitäten (Police Vi-rus) …
Bild: CryptoLocker Ransom-Virus attakiert O2 KundenBild: CryptoLocker Ransom-Virus attakiert O2 Kunden
CryptoLocker Ransom-Virus attakiert O2 Kunden
Seit Anfang Februar ist eine neue Welle vom CryptoLocker PC Virus aufgetaucht. Zurzeit ist man dem größten Risiko einer Infizierung mit dieser Ransomware ausgesetzt, wenn man in Deutschland, Luxemburg, Österreich und der Schweiz ansässig ist. Allerdings sollte man auch in Holland und Dänemark vorsichtig sein, wenn man E-mail-Links anklickt oder die gefälschten …
Bild: WatchGuards Top-Sicherheitsthemen für 2014Bild: WatchGuards Top-Sicherheitsthemen für 2014
WatchGuards Top-Sicherheitsthemen für 2014
… im Jahr 2013 waren bestimmt von Datenschutzverletzungen bei großen Konzernen wie Adobe, der schnellen und weltweiten Ausbreitung besonders garstiger Malware wie Cryptolocker, aber auch von den Hinweisen auf Regierungsinstitutionen, die den Aufbau eigener Botnets vorantreiben. All diese Themen haben den Sicherheitsverantwortlichen auf Unternehmensseite …
IT-On.NET GmbH legt 2016 den Fokus auf Schutz vor Cyber Crime
IT-On.NET GmbH legt 2016 den Fokus auf Schutz vor Cyber Crime
… „Die Sicherheitslage in den IT-Bereichen der Unternehmen ist so ernst wie kaum zuvor. Unternehmen unterliegen heute permanenten Angriffen, wie etwa durch Lösegeld-Trojaner (Cryptolocker), Angriffe auf Webserver oder Datenklau. Dabei ist das größte Risiko, nicht auf die Bedrohung zu reagieren.“ So analysierte Karsten Agten, Geschäftsführer des Düsseldorfer …
Sie lesen gerade: Auf den Spuren von CryptoLocker