WeBLOG
CTB-Locker: Wirkungsvoller Onion-Erpresser (29.07.2014)
Ransomware nennen sich Schadprogramme, die Dateien der Opfer verschlüsseln und für die Entschlüsselung Lösegeld verlangen. Bekannte Beispiele hierfür sind Cryptolocker oder Cryptowall.



CTB-
(Curve-Tor-Bitcoin)-Locker setzt noch eins drauf und verschlüsselt nicht nur sehr wirkungsvoll Opferdateien, sondern schützt auch die eigene Kommunikation mit den Command-and-Control-Servern per Verschlüsselung und versteckt diese Serveradressen über Onion-Adressen im Anonymisierungsnetzwerk TOR. Das Lösegeld soll über Bitcoins (Crypto-Währung) bezahlt werden. Für Strafverfolgungsbehörden ist es so nahezu unmöglich, Spuren der Aktivität oder des Geldes nachzuverfolgen.
Erschwerend kommt hinzu, dass sehr unorthodoxe Verschlüsselung über den Algorithmus ECDH (Elliptic Curve Diffie-Hellman) zum Einsatz kommt. Sprich es gibt für Opfer keine Hoffnung auf Rettung der Daten. Denn der geheime Schlüssel wird auf dem Transportweg zum Command-and-Control-Server auf die gleiche Weise verschlüsselt, d.h. ein Abfangen des Schlüssels im Netzwerkverkehr - beispielsweise über Wireshark, was bisher in solchen Fällen vielversprechend zum Erfolg führte - ist deshalb sinnlos und Makulatur.

Der Forderung auf Zahlung sollte man dennoch KEINESFALLS nachkommen, denn die Kriminellen werden Ihr Wort mit Sicherheit nicht halten.

Für Opfer bleibt nur zu hoffen, dass eine umfassende (regelmässig angefertigte) Sicherungskopie der Daten auf einem externen und sicher gelagerten Datenträger vorliegt (am besten per Image, beispielsweise über Macrium Reflect).

Die Verbreitung erfolgt vornehmlich über (gecrackte) Webseiten, die Exploit-Kits enthalten, siehe unsere Seite: Malware 2.0: Der Weg und Werdegang eines Computer-Schädlings.

Es ist davon auszugehen, dass diese hochentwickelte Schadsoftware Schule machen wird und grossflächige Infizierungen zu erwarten sind. Deshalb sollte diesen Massnahmen unbedingt erhöhte Aufmerksamkeit geschenkt werden und nicht zuletzt "Hirn 2.0" (mitunter die beste "Antiviren-Software") zum Einsatz kommen, d.h. Denken VOR einem Klick.
Kommentare (0) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



 Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:
Homepage:
 Homepage wird zum Kommentar angezeigt
Kommentar*:Zeichen frei:

Datenschutz - Einwilligung DSGVO*:


Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 
 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.