{"id":8132,"date":"2016-07-07T11:23:30","date_gmt":"2016-07-07T11:23:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8132"},"modified":"2022-05-25T19:33:24","modified_gmt":"2022-05-25T17:33:24","slug":"ded-cryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ded-cryptor-ransomware\/8132\/","title":{"rendered":"Ded Cryptor: Gierige Ransomware mit Open-Source-Wurzeln"},"content":{"rendered":"<p>K\u00fcrzlich wurden englisch- und russischsprachige Computernutzer von einem neuen Ransomware-Trojaner mit dem Namen Ded Cryptor angegriffen. Er ist gierig und verlangt sage und schreibe 2 Bitcoins (circa 1.200 EUR) als L\u00f6segeld. Leider ist keine Entschl\u00fcsselungsl\u00f6sung erh\u00e4ltlich, um die Dateien, die von Ded Cryptor blockiert werden, wiederherzustellen.<\/p>\n<p>Wenn ein Computer mit Ded Cryptor infiziert wird, \u00e4ndert die Malware den Hintergrundbildschirm des Systems und zeigt einen teuflisch aussehenden Weihnachtsmann. Ein furchteinfl\u00f6\u00dfendes Bild und eine L\u00f6segeldforderung \u2014 h\u00f6rt sich wie jede andere Ransomware an, nicht wahr? Aber die Entstehungsgeschichte von Ded Cryptor ist wirklich interessant, fast wie ein Thriller, mit Guten und B\u00f6sen, die unerbittlich k\u00e4mpfen, Fehler begehen und mit den Folgen konfrontiert werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/07\/06134050\/ded-cryptor-screen-ru.jpg\" width=\"1280\" height=\"768\"><\/p>\n<h2>Ransomware f\u00fcr alle!<\/h2>\n<p>Es began, als Utku Sen \u2014 ein t\u00fcrkischer Sicherheitsexperte \u2014 eine Ransomware erstellte und den Quelltext online <a href=\"https:\/\/github.com\/utkusen\/hidden-tear\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlichte<\/a>. Jeder konnte ihn von GitHub herunterladen, einer offenen und kostenlosen Webressource, die von Entwicklern dazu verwendet wird, in Projekten zu kollaborieren (der Quelltext wurde sp\u00e4ter entfernt; Sie werden gleich sehen, warum).<\/p>\n<p>Es war eine recht revolution\u00e4re Idee, einen Quelltext frei zug\u00e4nglich f\u00fcr Kriminelle anzubieten, die ihn zweifellos dazu verwenden w\u00fcrden, um ihre eigenen Verschl\u00fcsseler zu erstellen (was in der Tat geschah). Jedoch war der White-Hat-Hacker Sen davon \u00fcberzeugt, dass jeder Cybersicherheitsexperte verstehen m\u00fcsse, wie Cyberkriminelle denken \u2013 und wie sie codieren. Er glaubte, dass sein ungew\u00f6hnlicher Ansatz \u201eden Guten\u201c dabei helfen w\u00fcrde, \u201edie B\u00f6sen\u201c effizient zu bek\u00e4mpfen.<\/p>\n<p>Ein fr\u00fcheres Projekt \u2014 das Ransomware-Projekt Hidden Tear \u2014 war ebenfalls Teil des Experiments von Sen. Von Anfang an war Sens Arbeit f\u00fcr Erziehungs- und Forschungszwecke gedacht. Mit der Zeit entwickelte er eine neue Art von <a href=\"http:\/\/www.utkusen.com\/blog\/hidden-tear-offline-edition.html\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware, die offline ausgef\u00fchrt werden konnte<\/a>. Sp\u00e4ter entstand EDA2 \u2014 ein leistungsst\u00e4rkeres Modell.<\/p>\n<p>EDA2 wies eine bessere asymmetrische Verschl\u00fcsselung auf als Hidden Tear. Es konnte auch mit einem vollwertigen Command-and-Control-Server kommunizieren und verschl\u00fcsselte den dahin \u00fcbertragenen Schl\u00fcssel. Dar\u00fcber hinaus zeigte es seinem Opfer ein furchteinfl\u00f6\u00dfendes Bild an.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/07\/06134050\/eda2-screenshot.jpg\" width=\"600\" height=\"360\"><\/p>\n<p>Der Quelltext von EDA2 wurde auch auf GitHub ver\u00f6ffentlicht, was Utku Sen viel Aufmerksamkeit und Kritik einbrachte \u2014 und nicht ohne Grund. Mit dem frei zug\u00e4nglichen Quelltext konnten selbst M\u00f6chtegern-Cyberkriminelle, die nicht einmal wissen, wie man richtig codiert, Sens Open-Source-Ransomware verwenden, um Personen zu bestehlen. Hatte er das nicht verstanden?<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie ein p\u00e4dagogisches Open-Source-Projekt zur gef\u00e4hrlichen Ded-Cryptor-#Ransomware wurde<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FD9kH&amp;text=Wie+ein+p%C3%A4dagogisches+Open-Source-Projekt+zur+gef%C3%A4hrlichen+Ded-Cryptor-%23Ransomware+wurde+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Das hatte er sehr wohl: Sen hatte Hintert\u00fcren in seine Ransomware eingebaut, durch die er Entschl\u00fcsselungsschl\u00fcssel abrufen konnte. Das hei\u00dft, dass er, wenn er feststellte, dass seine Ransomware f\u00fcr kriminelle Zwecke missbraucht wurde, die URL des Command-and-Control-Servers erhalten konnte und ihn an die Opfer weiterleiten konnte. Jedoch gab es ein Problem. Um ihre Dateien zu entschl\u00fcsseln, mussten die Opfer den White-Hat-Hacker kennen und ihn nach dem Schl\u00fcssel fragen. Die \u00fcberwiegende Mehrheit der Opfer hatte jedoch niemals von Utku Sen geh\u00f6rt.<\/p>\n<h3><strong>Sie haben die Ransomware entwickelt, also zahlen Sie auch f\u00fcr den Schaden!<\/strong><\/h3>\n<p>Nat\u00fcrlich lie\u00dfen Verschl\u00fcsseler von Dritten, die mit den Quelltexten von Hidden Tear und EDA2 erstellt wurden, nicht lange auf sich warten. Sen setzte den ersten mehr oder weniger erfolgreich au\u00dfer Gefecht: Er ver\u00f6ffentlichte den Schl\u00fcssel und wartete darauf, dass die Opfer ihn fanden. Aber so einfach war es mit dem zweiten Verschl\u00fcsseler nicht.<\/p>\n<p>Magic, eine Ransomware, die auf EDA2 basierte, sah wie das Original aus und schien nicht weiter interessant zu sein. Als Sen dar\u00fcber informiert wurde, versuchte er, den Entschl\u00fcsselungsschl\u00fcssel zu gewinnen, wie es ihm zuvor (\u00fcber die Hintert\u00fcr) gelungen war \u2014 aber es war unm\u00f6glich. Die Cyberkriminellen, die Magic verwendeten, hatten f\u00fcr ihren Command-and-Control-Server einen freien Host ausgew\u00e4hlt. Als beim Hostinganbieter Beschwerden \u00fcber die kriminellen Aktivit\u00e4ten eingingen, wurden einfach die Konten und Dateien der Kriminellen geschlossen. Jegliche M\u00f6glichkeit, die Verschl\u00fcsselungsschl\u00fcssel zu erhalten, verschwand mit den Daten.<\/p>\n<p>Die Geschichte endet hier jedoch nicht. Die Entwickler von Magic <a href=\"http:\/\/securityaffairs.co\/wordpress\/43985\/cyber-crime\/no-more-open-source-ransomware.html\" target=\"_blank\" rel=\"noopener nofollow\">setzten sich mit<\/a> Utku Sen in Kontakt und ihre Unterhaltung wurde zu einer langen \u00f6ffentlichen Diskussion. Sie boten an, den Entschl\u00fcsselungsschl\u00fcssel zu ver\u00f6ffentlichen, wenn Sen dazu bereit w\u00e4re, den EDA2-Quellcode von der \u00f6ffentlichen Domain zu entfernen und 3 Bitcoins an die Kriminellen zu zahlen. Bald entschieden sich jedoch beide Parteien dazu, ein L\u00f6segeld aus der Verhandlung auszuschlie\u00dfen.<\/p>\n<p>Die Verhandlungen stellten sich als recht interessant heraus: Leser lernten \u00fcber die politische Motivation der Hacker \u2014 und dass sie beinahe den Schl\u00fcssel ver\u00f6ffentlichten, als sie von einem Mann erfuhren, der aufgrund von Magic alle Fotos seines neugeborenen Sohns verlor.<\/p>\n<p>Letztendlich <a href=\"http:\/\/www.utkusen.com\/blog\/project-eda2-is-abandoned-due-to-magic-ransomware-incident.html\" target=\"_blank\" rel=\"noopener nofollow\">entfernte<\/a> Sen die Quelltexte EDA2 und Hidden Tear von GitHub, aber es war zu sp\u00e4t; viele Kriminelle hatten ihn bereits heruntergeladen. Am 02. Februar 2016 erw\u00e4hnte Kaspersky-Lab-Experte Jornt van der Wiel <a href=\"https:\/\/securelist.com\/blog\/research\/73565\/hidden-tear-and-its-spin-offs\/\" target=\"_blank\" rel=\"noopener\">in einem Artikel auf SecureList<\/a>, dass es 24 Verschl\u00fcsseler gibt, die auf Hidden Tear und EDA2 basieren und sich in freiem Umlauf befinden. Seitdem ist die Anzahl weiter angestiegen.<\/p>\n<h2>Wie sich Ded Cryptor entwickelte<\/h2>\n<p>Ded Cryptor ist einer dieser Nachkommen. Er verwendet EDA2-Quelltext, aber dessen Command-and-Control-Server ist f\u00fcr h\u00f6here Sicherheit und Anonymit\u00e4t in Tor gehostet. Die Ransomware kommuniziert mit dem Server \u00fcber den <a href=\"https:\/\/tor2web.org\/\" target=\"_blank\" rel=\"noopener nofollow\">tor2web<\/a>-Service, mit dem Programme Tor ohne einen Tor-Browser nutzen k\u00f6nnen.<\/p>\n<p>In gewisser Hinsicht erinnert Ded Cryptor, der aus mehreren auf GitHub ver\u00f6ffentlichten offenen Codefragmenten erstellt wurde, an Frankensteins Monster. Die Erfinder entliehen Quelltext f\u00fcr den Proxy-Server von einem anderen GitHub-Entwickler; und der Code zum senden von Anfragen war urspr\u00fcnglich von einem dritten Entwickler geschrieben worden. Ein ungew\u00f6hnlicher Aspekt dieser Ransomware ist, dass sie keine direkten Anfragen an den Server schickt. Stattdessen richtet sie einen Proxyserver auf dem infizierten PC ein und verwendet diesen.<\/p>\n<p>Soweit bekannt ist, sind die Entwickler von Ded Cryptor russischsprachig. Zum einen ist die L\u00f6segeldforderung nur auf Russisch und Englisch geschrieben. Zum anderen analysierte der Kaspersky-Lab-Senior-Malwareanalyst Fedor Sinitsyn den Ransomware-Quelltext und fand den Dateipfad\u00a0C:UserssergeyDesktop<strong>\u0434\u043e\u0434\u0435\u043b\u0430\u0442\u044c<\/strong>eda2-mastereda2eda2binReleaseOutputTrojanSkan.pdb. (\u00dcbrigens wurde die zuvor erw\u00e4hnte Magic-Ransomware ebenfalls von russischsprachigen Kriminellen entwickelt.)<\/p>\n<p>Leider ist wenig dar\u00fcber bekannt, wie sich DedCryptor ausbreitet. Laut dem <a href=\"https:\/\/www.kaspersky.de\/blog\/cloud-security-ganz-einfach-1-technischer-begriff-0-komplizierte-diagramme\/5281\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a> ist die auf EDA2 basierte Ransomware zumeist in Russland aktiv. Danach kommen China, Deutschland, Vietnam und Indien.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/07\/06134049\/tear-geagraphy.jpg\" width=\"1000\" height=\"640\"><\/p>\n<p>Leider gibt es keinen verf\u00fcgbaren Weg, um von Ded Cryptor betroffene Dateien zu entschl\u00fcsseln. Opfer k\u00f6nnen versuchen, <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/technet-magazine\/cc196308(v=msdn.10)\" target=\"_blank\" rel=\"noopener nofollow\">die Daten von Schattenkopien wiederherzustellen<\/a>, die vom Betriebssystem erstellt wurden. Jedoch ist der beste Schutz, vorausschauend zu handeln \u2014 es ist einfacher, Infizierungen vorzubeugen, als mit den Konsequenzen fertig zu werden.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> erfasst alle Trojaner, die auf Hidden Tear und EDA2 basieren, und warnt Nutzer beim Fund von Trojan-Ransom.MSIL.Tear. Sie blockiert Ransomware-Operationen und erlaubt es ihnen nicht, Dateien zu verschl\u00fcsseln.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> kann all dies, und au\u00dferdem erstellt es automatische Backups, die in verschiedenen F\u00e4llen n\u00fctzlich sein k\u00f6nnen, von Ransomware-Infektionen bis hin zum Festplattentod.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Die Ransomware Ded Cryptor basiert auf EDA2 \u2014 einem Open-Source-Verschl\u00fcsseler. EDA2 wurde zu Bildungszwecken erstellt, aber dann kam alles anders.<\/p>\n","protected":false},"author":696,"featured_media":8133,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2173,2174,2175,535,257,2147],"class_list":{"0":"post-8132","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ded-cryptor","9":"tag-eda2","10":"tag-hidden-tear","11":"tag-ransomware","12":"tag-trojaner","13":"tag-verschlusseler"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ded-cryptor-ransomware\/8132\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ded-cryptor-ransomware\/7379\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ded-cryptor-ransomware\/7400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ded-cryptor-ransomware\/7345\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ded-cryptor-ransomware\/8621\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ded-cryptor-ransomware\/8566\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ded-cryptor-ransomware\/5797\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ded-cryptor-ransomware\/6398\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ded-cryptor-ransomware\/11941\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ded-cryptor-ransomware\/12526\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ded-cryptor\/","name":"Ded Cryptor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8132"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8132\/revisions"}],"predecessor-version":[{"id":28663,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8132\/revisions\/28663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8133"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}