{"id":17474,"date":"2018-08-16T16:05:42","date_gmt":"2018-08-16T14:05:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17474"},"modified":"2018-08-19T16:07:22","modified_gmt":"2018-08-19T14:07:22","slug":"keypass-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/keypass-ransomware\/17474\/","title":{"rendered":"Ransomware KeyPass auf dem Vormarsch"},"content":{"rendered":"<p>Wir haben vor Kurzem einen Blog-Artikel ver\u00f6ffentlicht, in dem wir dar\u00fcber gesprochen haben, <a href=\"https:\/\/www.kaspersky.de\/blog\/file-sharing-affiliate-programs\/17438\/\" target=\"_blank\" rel=\"noopener\">dass B\u00fccher- oder Mod-Downloads von gemeinen und l\u00e4stigen Anh\u00e4ngseln begleitet werden k\u00f6nnen<\/a>. In den letzten Tagen konnten wir ein neues Fallbeispiel in Form der <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> KeyPass beobachten, die auf genau diese Art und Weise verteilt wird. Sie laden ein scheinbar harmloses Installationsprogramm herunter, das die Malware dann auf Ihrem Computer installiert.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/15131729\/keypass-ransomware-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23448\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/15131729\/keypass-ransomware-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<p><a href=\"https:\/\/securelist.com\/keypass-ransomware\/87412\/\" target=\"_blank\" rel=\"noopener\">KeyPass<\/a> ist eine willk\u00fcrliche Ransomware, die ohne politische oder rassische Pr\u00e4ferenzen Computer weltweit infiziert. Innerhalb von 36 Stunden \u2013 vom Abend des 8. August bis zum 10. August \u2013 tauchte die Ransomware in mehr als 20 L\u00e4ndern auf. Momentan geh\u00f6ren Brasilien und Vietnam zu den am st\u00e4rksten betroffenen L\u00e4ndern, aber auch in Europa und Afrika fielen ahnungslose Nutzer der Ransomware, die nach und nach den gesamten Globus erobert, zum Opfer.<\/p>\n<h2>Breites Angriffsspektrum<\/h2>\n<p>Auch bei ihrer Wahl der \u201eGeisel-Dateien\u201c geht die Malware KeyPass willk\u00fcrlich vor. Viele Ransomware-Varianten haben es auf Dokumente mit bestimmten Erweiterungen abgesehen; in diesem Fall umgeht KeyPass lediglich einige wenige Ordner. Alle anderen Inhalte, die sich auf dem Computer befinden, werden in Nullkommanichts mit der Erweiterung .keypass versehen. Die Ransomware verschl\u00fcsselt allerdings nicht die Dateien in ihrer Gesamtheit, sondern ausschlie\u00dflich die ersten 5MB jeder Datei; immerhin ein kleiner Trost.<\/p>\n<p>In \u201ebearbeiteten\u201c Verzeichnissen hinterl\u00e4sst die Malware eine Anmerkung in TXT-Format, in der die Entwickler (in schlechtem Englisch) verlangen, dass die Opfer ein Programm und einen individuellen Schl\u00fcssel f\u00fcr die Dateiwiederherstellung erwerben. Um die Opfer davon zu \u00fcberzeugen, dass sie ihr Geld an dieser Stelle nicht sinnlos verschwenden, k\u00f6nnen diese den Kriminellen 1 bis 3 Dateien zukommen lassen, die dann von ihnen entschl\u00fcsselt werden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/15131756\/keypass-ransomware-ransom-note.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23449\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/15131756\/keypass-ransomware-ransom-note.png\" alt=\"keypass-ransomware-ransom-note\" width=\"635\" height=\"544\"><\/a><\/p>\n<p>Die Angreifer fordern f\u00fcr die Wiederherstellung der Dateien 300 US-Dollar; dieser Preis ist allerdings nur die ersten 72 Stunden nach der Infektion g\u00fcltig. Um detaillierte Anweisungen zum Wiederherstellen Ihrer Dokumente zu erhalten, sollen Sie die Betr\u00fcger \u00fcber eine der zwei zur Verf\u00fcgung gestellten E-Mail-Adressen kontaktieren und ihnen Ihre pers\u00f6nliche ID, die sich am Ende der Anmerkung finden l\u00e4sst, zukommen lassen. Wie immer empfehlen wir Ihnen,\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/no-no-ransom\/9136\/\" target=\"_blank\" rel=\"noopener\">das L\u00f6segeld nicht zu zahlen<\/a>.<\/p>\n<p>Ein kurioses Feature der Malware KeyPass ist, dass sie den pers\u00f6nlichen Verschl\u00fcsselungskey nicht vom C&amp;C-Server abrufen kann, wenn der Computer bei der Ausf\u00fchrung der Malware aus irgendeinem Grund nicht mit dem Internet verbunden ist. In diesem Fall wird ein fest eingebauter Schl\u00fcssel verwendet, was bedeutet, dass die Dateien problemlos entschl\u00fcsselt werden k\u00f6nnen. In anderen F\u00e4llen werden Sie leider nicht so leicht davonkommen: Trotz der relativ einfachen Implementierung haben die Cyberkriminellen keine Fehler bei der Verschl\u00fcsselung gemacht.<\/p>\n<p>In den F\u00e4llen, die uns bekannt sind, handelte die Malware automatisch, obwohl ihre Entwickler auch f\u00fcr eine manuelle Kontrollm\u00f6glichkeit gesorgt haben. Sie rechnen also damit, dass KeyPass manuell verteilt wird \u2013 das wiederum bedeutet, dass die Kriminellen die Malware f\u00fcr zielgerichtete Angriffe verwenden m\u00f6chten. Wenn es den Cyberkriminellen gelingt, sich per Remote-Zugriff mit dem Computer des Opfers zu verbinden und die Ransomware auf den Computer zu schleusen, sorgt ein bestimmter Schl\u00fcssel daf\u00fcr, dass ihnen ein Formular angezeigt wird, \u00fcber das sie die Verschl\u00fcsselungseinstellungen \u00e4ndern k\u00f6nnen; dazu geh\u00f6rt auch die Liste der Ordner, die KeyPass ignoriert, der Inhalt der L\u00f6segeldforderung sowie der private Schl\u00fcssel.<\/p>\n<h3>So sch\u00fctzen Sie Ihren Computer vor KeyPass<\/h3>\n<p>Ein Tool zum Entschl\u00fcsseln der Dateien, die von KeyPass betroffen sind, muss derzeit noch entwickelt werden. Die einzige M\u00f6glichkeit, Ihre Daten zu sch\u00fctzen, besteht darin, Infektionen proaktiv zu verhindern. Denn wie immer gilt: Vorsicht ist besser als Nachsicht. Die Folgen von Sorglosigkeit zu beheben erfordert im Endeffekt viel mehr Zeit, Geld und M\u00fche als sie von vornherein zu vermeiden. Daher empfehlen wir einige simple Ma\u00dfnahmen, die f\u00fcr KeyPass ebenso effektiv sind, wie f\u00fcr andere Ransomware-Typen:<\/p>\n<ul>\n<li>Laden Sie unbekannte Programme niemals von dubiosen Seiten herunter und vermeiden Sie fragw\u00fcrdige Links. So k\u00f6nnen Sie bereits einen Gro\u00dfteil der Malware, die im Web kursiert, umgehen.<\/li>\n<li>Erstellen Sie ein Back-up aller wichtigen Dateien. <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-backup\/14880\/\" target=\"_blank\" rel=\"noopener\">In diesem Post<\/a> finden Sie alles, was Sie dazu wissen m\u00fcssen.<\/li>\n<li>Verwenden Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung, die verd\u00e4chtige Programme identifiziert und blockiert, bevor sie Ihrem Computer schaden k\u00f6nnen. Unsere <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky-Lab-Sicherheitsl\u00f6sungen<\/a> verf\u00fcgen beispielsweise \u00fcber ein Antitransomware-Modul.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Ransomware KeyPass infiziert momentan Computer weltweit und verschl\u00fcsselt so gut wie alles, was ihr dabei in die Quere kommt. Schuld ist ein scheinbar harmloses Installationsprogramm.<\/p>\n","protected":false},"author":2484,"featured_media":17475,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[2426,274,3042,3068,1650,535,257,156],"class_list":{"0":"post-17474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amr","10":"tag-bedrohungen","11":"tag-cryptoren","12":"tag-keypass","13":"tag-malware","14":"tag-ransomware","15":"tag-trojaner","16":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/keypass-ransomware\/17474\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/keypass-ransomware\/13921\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/keypass-ransomware\/11623\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/keypass-ransomware\/15924\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/keypass-ransomware\/13297\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/keypass-ransomware\/16696\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/keypass-ransomware\/16114\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/keypass-ransomware\/21082\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/keypass-ransomware\/23447\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/keypass-ransomware\/10830\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/keypass-ransomware\/10774\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/keypass-ransomware\/9597\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/keypass-ransomware\/21251\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/keypass-ransomware\/17123\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/keypass-ransomware\/20791\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/keypass-ransomware\/20779\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17474"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17474\/revisions"}],"predecessor-version":[{"id":17477,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17474\/revisions\/17477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}