{"id":18709,"date":"2019-03-13T11:07:17","date_gmt":"2019-03-13T09:07:17","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18709"},"modified":"2019-11-22T12:09:22","modified_gmt":"2019-11-22T10:09:22","slug":"pirate-matryoshka-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pirate-matryoshka-malware\/18709\/","title":{"rendered":"Pirate Matryoshka: neuer Pirate-Bay-Trojaner"},"content":{"rendered":"<p>Der ewige Kampf gegen Torrents wird bereits seit so vielen Jahren ausgefechtet, dass jedem Versuch, vor einer <strong>Sicherheitsbedrohung<\/strong> durch Torrents zu warnen, Misstrauen entgegengebracht wird. Sie lesen und h\u00f6ren dann beispielsweise S\u00e4tze wie \u201eAchtung, Copyright-Inhaber im Anmarsch, die uns mit ihren Horrorgeschichten erschecken m\u00f6chten!\u201c. Aber nicht jede dieser Geschichten ist frei erfunden.<\/p>\n<p>D\u00fcrfen wir Ihnen Andrew, den Protagonisten unserer heutigen Geschichte, vorstellen? Andrew hatte lediglich vor, eine \u00fcberaus wichtige Datei \u00fcber einen bekannten Torrent-Tracker herunterladen. Was er allerdings nicht wusste, ist, dass die Medaille auch in diesem Fall zwei Seiten hat: denn w\u00e4hrend er Torrents verwendet, um Geld zu sparen, nutzen andere diese wiederum, um mit Andrew Geld zu machen. Dies ist beispielsweise mithilfe eines Schemas m\u00f6glich, das wir k\u00fcrzlich bei dem web-basierten Indizierer <em>The Pirate Bay<\/em> identifiziert haben, wo Betr\u00fcger einen Haufen raubkopierter Softwaredaten ges\u00e4t hatten, bei denen die urspr\u00fcnglichen Quelldateien durch eigene sch\u00e4dliche Dateien ersetzt worden waren.<\/p>\n<h2><strong>So funktioniert Pirate Matryoshka, die Torrent-Malware von Pirate Bay<\/strong><\/h2>\n<p>Als Andrew die von den Hackern eingeschleuste Datei ausf\u00fchrte, \u00f6ffnete das Installationsprogramm ein offenbar gef\u00e4lschtes Pirate-Bay-Authentifizierungsfenster. Doch Andrew machte sich nicht viel daraus und gab, ohne ein zweites Mal dar\u00fcber nachzudenken, seine Anmeldedaten ein, die sofort an die <strong>Malware-Entwickler<\/strong> \u00fcbermittelt wurden. Jetzt wird der Account unseres Protagonisten zum Erstellen neuer Fake-Uploads verwendet \u2013 und genaus aus diesem Grund k\u00f6nnen Sie Fakes nicht anhand des Registrierungsdatums eines Kontos erkennen.<\/p>\n<div id=\"attachment_18713\" style=\"width: 557px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18713\" class=\"wp-image-18713 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/03\/11172417\/pirate-matryoshka-phishing.png\" alt=\"Die Malware Pirate Matryoshka zeigt Pishing-Fenster, um Anmeldedaten zu Pirate-Bay-Konten zu entwenden.\" width=\"547\" height=\"499\"><p id=\"caption-attachment-18713\" class=\"wp-caption-text\">Fake-Authentifizierungsfenster helfen Betr\u00fcgern beim Zugriff auf Nutzerkonten, die dann oftmals genutzt werden, um weitere sch\u00e4dliche Downloads zu erstellen.<\/p><\/div>\n<p>Allerdings verdienen die Betr\u00fcger nicht durch <strong>Account-Hijacking<\/strong> ihr Geld, sondern durch Partnerprogramme, die f\u00fcr jede Installation bestimmter Software auf dem Computer eines Opfers eine spezifische Geldsumme zahlen. Mit anderen Worten: Andrew l\u00e4dt mit der Anwendung, die er eigentlich ben\u00f6tigt, auch noch jede Menge zus\u00e4tzliche Extras herunter.<\/p>\n<p>Obwohl es sich bei dieser Bonus-Software nicht immer um Malware handelt \u2013 unseren Sch\u00e4tzungen zufolge ist lediglich 1 von 5 Apps b\u00f6sartig \u2013 machen sie dem Nutzer das Leben nicht gerade einfacher. Denn seit dem Download der Torrent-Datei muss Andrew gegen Legionen von Optimierungsprogrammen, die seinen Bildschirm mit l\u00e4stigen Anzeigen und nervigen Browser-Symbolleisten \u00fcberh\u00e4ufen, die die Startseite \u00e4ndern und jeder Website l\u00e4stige Banner hinzuf\u00fcgen, und sogar gegen\u00a0<strong>Trojaner<\/strong>\u00a0k\u00e4mpfen.<\/p>\n<div id=\"attachment_18712\" style=\"width: 982px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18712\" class=\"wp-image-18712 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/03\/11172328\/pirate-matyoshka-partner.png\" alt=\" Pirate Matryoshka installiert eine Reihe st\u00f6render Apps auf dem Rechner des Nutzern; einige von ihnen sind sogar sch\u00e4dlich.\" width=\"972\" height=\"489\"><p id=\"caption-attachment-18712\" class=\"wp-caption-text\">Ein Partner-Software-Installer ist seiner Aufgabe gerecht geworden.<\/p><\/div>\n<p>Tats\u00e4chlich h\u00e4tte Andrew eine Chance gehabt, wenn er eine \u00e4hnliche Download-Datei von einer anderen Seite heruntergeladen und ausgef\u00fchrt h\u00e4tte; Die Hersteller von Partnersoftware-Installationsprogrammen geben dem Benutzer, trotz rechtlicher Grauzone, oftmals die M\u00f6glichkeit, die Installation zus\u00e4tzlicher Software abzulehnen. Sie m\u00fcssen jedoch ein wenig suchen, um diese Option zu finden:<\/p>\n<div id=\"attachment_18711\" style=\"width: 940px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18711\" class=\"wp-image-18711 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/03\/11172202\/pirate-matryoshka-additional-options.png\" alt=\"Sehen Sie die graue, scheinbar inaktive Schaltfl\u00e4che unten links? \u00dcber diesen Button kann die Installation zus\u00e4tzlicher Software vermieden werden.\" width=\"930\" height=\"468\"><p id=\"caption-attachment-18711\" class=\"wp-caption-text\">Mit der von Ihnen gesuchten Anwendung wird zus\u00e4tzliche Software geliefert, deren Installation nicht abgelehnt werden kann.<\/p><\/div>\n<p>Wenn Sie jedoch einen Blick auf die Pirate-Bay-Infektion, die wir <strong><em>Pirate Matryoshka<\/em><\/strong> getauft haben, werfen, sehen Sie, dass die l\u00e4stigen Extras aufgrund <a href=\"https:\/\/securelist.com\/piratebay-malware\/89740\/\" target=\"_blank\" rel=\"noopener\">bestimmter Softwarefunktionen<\/a> nicht \u00fcbersprungen oder abgelehnt werden k\u00f6nnen. Vor dem Ausl\u00f6sen des Installationsvorgangs f\u00fchrt die Malware Autoclicker-Module aus, die jedes Kontrollk\u00e4stchen automatisch markieren und keine Chance zur Ablehnung bieten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18710 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/03\/11172025\/pirate-matryoshka-infographics.png\" alt=\"\" width=\"1500\" height=\"1500\"><\/p>\n<h2>Fazit<\/h2>\n<p>Wenn Sie Dateien von Torrent-Trackern herunterladen, sollten Sie sich immer auf <strong>Malware-Angriffe<\/strong> gefasst machen. Dies gilt insbesondere f\u00fcr Software-Downloads, die unweigerlich ausf\u00fchrbare Dateien enthalten.<\/p>\n<p>Es w\u00e4re jedoch naiv anzunehmen, dass Ihnen eine \u00e4hnliche Situation erspart bleibt, solange Sie sich von Torrents und raubkopierter Software fernhalten. \u201ePartner-Installer\u201c sind so gut wie <a href=\"https:\/\/securelist.com\/file-partner-programs\/87136\/\" target=\"_blank\" rel=\"noopener\">\u00fcberall<\/a> zu finden, sodass Sie entweder alle aus dem Internet heruntergeladenen und ausf\u00fchrbaren Dateien vermeiden oder ein zuverl\u00e4ssiges <strong>Antivirenprogramm<\/strong> installieren m\u00fcssen bzw. sollten. <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> kann beispielsweise alle Komponenten des Trojaners Pirate Matryoshka und andere seiner Art erkennen und neutralisieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Wir werfen einen Blick auf die Malware Pirate Matyroshka und erkl\u00e4ren, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten.<\/p>\n","protected":false},"author":2506,"featured_media":18714,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[731,274,1650,3237,3238,3209],"class_list":{"0":"post-18709","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adware","10":"tag-bedrohungen","11":"tag-malware","12":"tag-partnerprogramme","13":"tag-pirate-bay","14":"tag-torrents"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pirate-matryoshka-malware\/18709\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pirate-matryoshka-malware\/15377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pirate-matryoshka-malware\/12944\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pirate-matryoshka-malware\/6143\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pirate-matryoshka-malware\/17317\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pirate-matryoshka-malware\/15472\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pirate-matryoshka-malware\/14166\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pirate-matryoshka-malware\/17999\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pirate-matryoshka-malware\/17014\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pirate-matryoshka-malware\/22374\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pirate-matryoshka-malware\/5770\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pirate-matryoshka-malware\/25905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pirate-matryoshka-malware\/11495\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pirate-matryoshka-malware\/11559\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pirate-matryoshka-malware\/10451\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pirate-matryoshka-malware\/22753\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pirate-matryoshka-malware\/18063\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pirate-matryoshka-malware\/22249\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pirate-matryoshka-malware\/22184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18709"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18709\/revisions"}],"predecessor-version":[{"id":20889,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18709\/revisions\/20889"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18714"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}