{"id":3657,"date":"2014-07-24T13:32:19","date_gmt":"2014-07-24T13:32:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3657"},"modified":"2020-02-26T18:34:38","modified_gmt":"2020-02-26T16:34:38","slug":"ransomware-nutzt-tor-und-will-den-beruchtigten-cryptolocker-in-den-schatten-stellen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-nutzt-tor-und-will-den-beruchtigten-cryptolocker-in-den-schatten-stellen\/3657\/","title":{"rendered":"Ransomware nutzt TOR und will den ber\u00fcchtigten Cryptolocker in den Schatten stellen"},"content":{"rendered":"<p>Wahrscheinlich wissen Sie bereits, dass Cyberkriminelle immer h\u00e4ufiger verschl\u00fcsselnde Ransomware nutzen. Diese Art Schadprogramm versteckt sich nicht lange vor den Anwendern, sondern verschl\u00fcsselt stattdessen die Dateien der Anwender und verlangt f\u00fcr die Entschl\u00fcsselung ein L\u00f6segeld. Ber\u00fcchtigte Beispiele daf\u00fcr sind unter anderem <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptolocker-is-bad-news\" target=\"_blank\" rel=\"noopener nofollow\">Cryptolocker<\/a> und CryptoWall. Leider ist diese kriminelle Masche recht profitabel, so dass laufend neue und immer effizientere Verschl\u00fcsselungstrojaner auftauchen. Und heute m\u00fcssen wir Sie vor der Ransomware \u201eOnion\u201c warnen (auch bekannt unter dem Namen CTB-Locker), die das anonyme <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-tor\/\" target=\"_blank\" rel=\"noopener nofollow\">TOR-Netzwerk (The Onion Router)<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/everything-you-wanted-to-know-about-bitcoin-but-were-afraid-to-ask\/\" target=\"_blank\" rel=\"noopener nofollow\">Bitcoins<\/a> nutzt, um die kriminellen Hinterm\u00e4nner, deren Profite und Schl\u00fcssel zu den verschl\u00fcsselten Dateien der Opfer besser vor den Strafverfolgungsbeh\u00f6rden zu sch\u00fctzen.<\/p>\n<p>Durch die Nutzung von TOR machen es die Kriminellen den Beh\u00f6rden schwerer, ihre Aktivit\u00e4ten nachzuverfolgen und die Control-Server des Schadprogramms zu beschlagnahmen. Und mit der anonymen Cryptow\u00e4hrung Bitcoins als einzige Zahlungsm\u00f6glichkeit, ist es auch schwer, den Weg des Geldes zu verfolgen. Was bedeutet das f\u00fcr normale Anwender? Zum einen k\u00f6nnen die Kriminellen das Schadprogramm wahrscheinlich f\u00fcr sehr lange Zeit nutzen. Zudem wird es in Underground-Foren verkauft und zieht internationale Aufmerksamkeit auf sich. Deshalb erwarten wir weitere Infizierungen in anderen Regionen \u2013 vor allem die USA, Gro\u00dfbritannien und andere europ\u00e4ische L\u00e4nder haben sich als \u201egute M\u00e4rkte\u201c f\u00fcr Ransomware gezeigt.<\/p>\n<p>Der Onion-Erpresser ist ein hochentwickeltes Schadprogramm, das still und leise alle Dokumente des infizierten Anwenders verschl\u00fcsselt. Erst wenn das geschafft ist, l\u00e4dt es Informationen zum Schl\u00fcssel per TOR auf den Control-Server hoch und zeigt eine Warnung mit 72-Stunden-Countdown auf dem Bildschirm an. Dem Opfer wird angeboten, 0,2-0,5 Bitcoins (etwa 90-260 Euro) zu zahlen, um den Schl\u00fcssel f\u00fcr die Dateien zu erhalten. Tut er das nicht innerhalb von 72 Stunden, m\u00fcssen der Schl\u00fcssel (und alle verschl\u00fcsselten Dateien) als verloren angesehen werden. Doch die Cyberkriminellen sind sogar \u201ehilflreich\u201c und geben Tipps zum Kauf von Bitcoins sowie eine Anleitung f\u00fcr den Fall, dass das Opfer die L\u00f6segeldzahlung von einem anderen Computer aus machen muss.<\/p>\n<p>\u201eDass der Command-and-Control-Server im anonymen TOR-Netzwerk versteckt ist, kompliziert die Suche nach den Cyberkriminellen, und die Nutzung einer unorthodoxen Verschl\u00fcsselung macht die Entschl\u00fcsselung der Daten unm\u00f6glich, selbst wenn die Kommunikation zwischen dem Trojaner und dem Server abgefangen wird. All das macht Onion zu einem der technologisch fortschrittlichsten Verschl\u00fcsselungstrojanern, die es gibt, und zu einer hochgef\u00e4hrlichen Bedrohung\u201c, so <strong>Fedor Sinitsyn<\/strong>, Senior Malware Analyst bei Kaspersky Lab.<\/p>\n<p>Der Sch\u00e4dling wird derzeit \u00fcber die typischen kriminellen Tricks verbreitet: Webseiten mit <a href=\"https:\/\/www.kaspersky.com\/blog\/exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">Exploit<\/a>-Kits starten den Trojaner-Download auf den Opfercomputer, der Trojaner l\u00e4dt dann das Onion-Verschl\u00fcsselungsprogramm herunter. Eine detaillierte Analyse dazu finden Sie auf <strong>Securelist.com<\/strong><\/p>\n<p><strong>So sch\u00fctzen Sie sich vor Onion und anderen Arten von Ransomware<\/strong><\/p>\n<p>Um eine Infizierung Ihres Computers zu vermeiden, sollten Sie regelm\u00e4\u00dfig alle kritischen Programme Ihres Computers aktualisieren: das Betriebssystem, den Browser und alle Add-Ons (Media-Player, Java, PDF-Reader und so weiter). Zus\u00e4tzlich emfphielt sich die Nutzung einer zuverl\u00e4ssigen Sicherheitsl\u00f6sung. Ein kleiner Tipp: die aktuelle Version von <a href=\"https:\/\/www.kaspersky.com\/advert\/free-trials\/multi-device-security?redef=1&amp;THRU&amp;reseller=blog_en-global\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> enth\u00e4lt spezielle Technologien zur <a href=\"https:\/\/www.kaspersky.com\/blog\/10new-kis2015\/\" target=\"_blank\" rel=\"noopener nofollow\">Abwehr verschl\u00fcsselnder Ransomware<\/a>. Zudem empfehlen wir, regelm\u00e4\u00dfige Sicherungskopien auf einem abnehmbaren und sicher gelagerten Datentr\u00e4ger anzufertigen, so dass Sie im Fall einer erfolgreichen Ransomware-Attacke, eines Diebstahls oder einer Naturkatastrophe Ihre Daten wieder herstellen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Art erpresserischer Schadprogramme vertsteckt sich im anonymen TOR-Netzwerk und macht es f\u00fcr Cyberkriminelle sicherer, Geld von den Opfern zu erpressen.<\/p>\n","protected":false},"author":32,"featured_media":3658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[872,756,536,1117,535,1063,398],"class_list":{"0":"post-3657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bitcoin","10":"tag-cryptolocker","11":"tag-erpressung","12":"tag-onion","13":"tag-ransomware","14":"tag-schadprogramm","15":"tag-tor"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-nutzt-tor-und-will-den-beruchtigten-cryptolocker-in-den-schatten-stellen\/3657\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3657"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3657\/revisions"}],"predecessor-version":[{"id":22806,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3657\/revisions\/22806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}