Zuhause Sicherheit Powerlocker: Wie Hacker Ihre Dateien als Lösegeld aufbewahren können

Powerlocker: Wie Hacker Ihre Dateien als Lösegeld aufbewahren können

Inhaltsverzeichnis:

Anonim

Ransomware oder Krypto-Erpressung erlebt einen starken Aufschwung. Im Dezember 2013 stellte ESET Security fest, dass Ransomware der schändlichen CryptoLocker-Familie in alle Teile der Welt verbreitet wurde. Und mehr als 50 Prozent der Angriffe ereigneten sich hier in den Vereinigten Staaten.


Quelle: ESET-Sicherheit


Obwohl CryptoLocker eine äußerst erfolgreiche Malware ist, scheint es, als würde sie von einer noch heimtückischeren Ransomware namens PowerLocker übernommen werden.

Was ist Ransomware?

Für diejenigen, die mit Ransomware nicht vertraut sind, ist es jetzt an der Zeit, etwas darüber zu lernen. Tatsächlich ist es viel besser, jetzt darüber zu lesen, als sich über ein unheimlich aussehendes Fenster wie das folgende einführen zu lassen.


Quelle: Malwarebytes.org


Die Folie zeigt an, dass Ransomware, in diesem Fall CryptoLocker, den Computer des Opfers übernommen hat. Malwarebytes.org hat festgestellt, dass CryptoLocker nach Dateien mit den folgenden Erweiterungen sucht:


3fr, accdb, ai, arw, Bucht, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, ungerade, ungerade, ungerade, ungerade, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, roh, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx


Einige der bekannteren, fett gedruckten Erweiterungen beziehen sich auf Microsoft Office-Dokumente. Wenn das Opfer Dokumente mit einer der oben genannten Erweiterungen auf seinen jetzt infizierten Computern hätte, wäre der Zugriff auf die Dateien vollständig unmöglich. Mit anderen Worten, sie werden als Lösegeld gehalten.


Im obigen Screenshot wird in dem grün umrandeten Abschnitt erwähnt, dass die Verschlüsselung der Dateien mit einem öffentlichen und einem privaten Schlüssel erfolgt ist. Und wenn Sie nicht für den NSA arbeiten, ist diese Art der Verschlüsselung höchstwahrscheinlich unzerbrechlich. Der rot eingekreiste Bereich gibt den Lösegeldbetrag an, in diesem Fall 300 US-Dollar.

Was ist mit Ransomware zu tun?

Einmal mit Ransomware infiziert, sind die Optionen einfach. Die Opfer zahlen entweder oder nicht. Keine der beiden Optionen ist eine gute Wahl. Wenn Sie nicht bezahlen, gehen die Dateien verloren. Anschließend muss der Benutzer entscheiden, ob der Computer mit einem Anti-Malware-Produkt gesäubert oder vollständig neu erstellt werden soll.


Aber das Lösegeld auszuzahlen stinkt auch, weil dies die Opfer dazu zwingt, dem Erpresser zu vertrauen. Bevor Sie die Kugel beißen und das Lösegeld bezahlen, sollten Sie Folgendes berücksichtigen: Wenn der Erpresser das Geld hat, warum sollten Sie die Entschlüsselungsinformationen senden? Und wenn alles funktioniert und Ihre Dateien freigegeben sind, müssen Sie immer noch den gleichen Prozess durchlaufen, um zu entscheiden, ob Sie den Computer mit einem Anti-Malware-Produkt bereinigen oder neu erstellen möchten.

Die heutige neue und verbesserte Ransomware

Zuvor habe ich PowerLocker kurz als die neue und verbesserte Ransomware erwähnt. Und es kann mehr Schaden anrichten als jede frühere Variante von Ransomware. Dan Goodin von Ars Technica erläuterte, wozu PowerLocker in der Lage ist.


In seinem Beitrag erklärt Goodin, dass der digitale Untergrund sich für eine kommerzielle Nutzung entschieden hat und PowerLocker als DIY-Malware-Kit für 100 US-Dollar anbietet. Dies bedeutet, dass mehr böse Menschen - insbesondere diejenigen, die sich mit Malware nicht auskennen - in der Lage sind, finanzielle Schäden zu verursachen Schmerz für ahnungslose Internet-Reisende.


"PowerLocker verschlüsselt Dateien mit Schlüsseln, die auf dem Blowfish-Algorithmus basieren. Jeder Schlüssel wird dann zu einer Datei verschlüsselt, die nur mit einem privaten 2048-Bit-RSA-Schlüssel entsperrt werden kann", schreibt Goodin.


Ich mag es, Informationen über Malware aus zweiter Hand abzurufen, die gerade entdeckt wurden und noch nicht in Umlauf sind. Deshalb habe ich Marcin Kleczynski, CEO und Gründer von Malwarebytes.org, um seine Meinung zu PowerLocker gebeten.


Kleczynski erwähnte zusammen mit seinen Kollegen Jerome Segura und Christopher Boyd, dass PowerLocker so neu ist, dass vieles, was veröffentlicht wird, Spekulation ist. Unter Berücksichtigung dessen kann PowerLocker CryptoLocker potenziell verbessern, indem es Folgendes ermöglicht:

  • Deaktivieren Sie bestimmte Windows-Kernprogramme wie Task-Manager, Regedit und Befehlszeilenterminal
  • Starten Sie im regulären und sicheren Modus
  • Vermeiden Sie VM-Erkennung und beliebte Debugger
Die oben genannten Verbesserungen sollen das Auffinden und Entfernen von PowerLocker erschweren.


"Angesichts des Erfolgs von CryptoLocker überrascht es nicht, dass Nachahmer bessere Funktionen anbieten", sagte Kleczynski. "Die gute Nachricht: Da diese Bedrohung frühzeitig erkannt wurde, sollten Strafverfolgungsbehörden die Möglichkeit haben, sie zu erkennen, bevor sie herauskommt und PCs infiziert."

Schützen Sie Ihren Computer

Wie können Sie sich also vor Lösegeld schützen? Kleczynski gibt einige einfache Ratschläge.


"Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen. Insbesondere: Amazon, DHL und andere ähnliche Rechnungen, die als Zip-Datei geliefert werden. Meist sind diese gefälscht und enthalten Malware", sagte Kleczynski.


Darüber hinaus gibt es keine Zauberformel, um Ransomware zu vermeiden. Es ist nur Malware, die nach anfälligen Computern sucht, die sie ausnutzen können. Anti-Malware-Programme können hilfreich sein, treten jedoch in der Regel nach der Verschlüsselung der Daten in Kraft. Die beste Lösung besteht darin, das Betriebssystem und die Anwendungssoftware des Computers auf dem neuesten Stand zu halten und alle Schwachstellen zu beseitigen, die die bösen Jungs ausnutzen könnten.

Powerlocker: Wie Hacker Ihre Dateien als Lösegeld aufbewahren können