Plattformübergreifende JavaScript-Malware

Ransomware 2.0

Das Verschlüsseln von Nutzerdateien samt Lösegeldforderung ist ein überaus beliebtes Vorgehen bei Angreifern. Längst sind hierfür keine fundierten Programmierkenntnisse mehr nötig. Kriminelle können sich ihre Malware bequem zusammenklicken und auf die Opfer loslassen. In einem aktuellen Fall dank JavaScript sogar plattformübergreifend.
Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern ... (mehr)

Der englische Begriff "Ransom" bedeutet im Deutschen nichts anderes als "Lösegeld". Tatsächlich handelt es sich bei dieser Art von Angriff um nichts anderes als eine digitale Erpressung über das Internet. In der Regel erfolgt die Infektion per Drive-by-Download oder als E-Mail-Anhang. Nach der Infektion verschlüsselt das Schadprogramm einzelne Dateien oder gar ganze Festplatten und fordert von seinem Opfer eine anonyme Lösegeldzahlung, etwa per Bitcoin.

Bereits im Jahr 2015 wurden zahlreiche Infektionen durch diese Art von Malware öffentlich. Und genauso scheint es auch im neuen Jahr weiterzugehen. Mit einem kleinen Unterschied: Malware-Programmierer nutzen derzeit vermehrt ein aus der IT bereits bekanntes Geschäftsmodell: "Software as a Service" (SaaS). Im letzten Jahr deuteten sich bereits erste Kampagnen mit der Veröffentlichung von "Tox", "Fakben" und "Radamant" an.

Ransom32: Malware-as-a-Service

Sicherheitsspezialisten der Firma Emsisoft haben einen Blick hinter die Kulissen der Ransomware "Ransom32" geworfen und dabei einige interessante Eigenschaften entdeckt. So sieht die Ransomware auf den ersten Blick aus wie jede andere ihrer Art. Die Anmeldung an einem versteckten und nur für die (potenziellen) Angreifer gedachten Control-Server erfolgt wie so häufig über das Tor-Netzwerk, das die Verbindungsdaten der Nutzer anonymisiert. Durch die Eingabe einer Bitcoin-Adresse erfolgt dann die Anmeldung am eigentlichen Dienst. Darüber hinaus wird diese Adresse genutzt, um die digitalen Lösegelder der Opfer einzusammeln.

Nach der erfolgreichen Anmeldung lassen sich dann Konfigurationen vornehmen und Statistiken, beispielsweise über die Infektionsrate, einsehen. Innerhalb der Konfigurationsoberfläche können dabei dann auch unter anderem eigene Warn- oder Erpressungsmeldungen erstellt werden. Auch die

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023