Bitcoin

Raffinierte Bitcoin Ransomware entwickelt, Critroni und TOR

Bitcoin Raffinierte Bitcoin Ransomware entwickelt, Critroni und TOR

Recentr TV (10.4.13) Legale Abzocke der Entwickler? Schneeballsystem Bitcoin (Dezember 2018).

Anonim

Ein extrem hochentwickelter Bitcoin -basierter Ransomware Trojaner wurde von Sicherheitsexperten letzten Monat. Es ist die erste Malware dieser Art, die TOR network verwendet, um anonym mit einem zentralen Befehls- und Kontrollserver zu kommunizieren.

Ransomware ist eine Art von Malware, die dazu neigt, den Zugriff auf bestimmte Systeme des infizierten Computers zu blockieren. Es fordert den Benutzer des Computers auf, dem Betreiber des Betrugs ein Lösegeld zu zahlen, damit die Beschränkungen aufgehoben werden. Viele Ransomware-Trojaner versuchen, Benutzer dazu zu verleiten, eine "Strafe" zu zahlen, indem sie behaupten, sie seien Software, die von den Justizbehörden angewiesen wird, fälschlicherweise Menschen wegen des Besitzes von Kinderpornografie bezichtigt oder Raubkopien herunterlädt.

Andere Badware der Ransomware-Familie sucht Computer nach Dateien, die von Benutzern gespeichert wurden, wie Fotos oder Dokumente, verschlüsselt sie dann mit Kryptografie, so dass sie von der Person, die den infizierten Computer verwendet, nicht mehr darauf zugreifen können. Das ist eine ähnliche Taktik wie der Cryptolocker, ein Ransomware Trojaner, der seinen Höhepunkt letztes Jahr erreicht hat. Die Betreiber von Cryptolocker konnten Bitcoins im Wert von Millionen Dollar sammeln, bevor das FBI es schaffte, die kriminelle Operation durch die Zerschlagung der Command-and-Control-Server Cryptolocker im Mai 2014 zu beenden.

Bitcoin-anspruchsvoll "Critroni" ist das Meiste Fortgeschrittene Ransomware-Experten haben bisher gesehen

In den letzten zehn Jahren hat die kriminelle Ransomware-Industrie ein massives Wachstum erlebt. Von einfachen Bildschirmblockern, die eine Zahlung erfordern, bis hin zu Badware, die fortschrittliche Technologien verwendet, um Menschen dazu zu zwingen, ihr Lösegeld zu bezahlen. Die Ransomware erreicht nun ihren Höhepunkt, wobei New-Age-Trojaner sogenannte Verschlüsseler verwenden. Programme, die Benutzerdateien verschlüsseln und verlangen, dass eine Zahlung für die Dateiblockade aufgehoben wird und die Dateien entschlüsselt werden. Einige Beispiele für solche Trojaner sind CryptoLocker , CryptoDefence, CryptoWall , ACCDFISA und GpCode , aber auch viele andere weniger bekannte ähnliche grundlegende Software, die sich in Russland verbreitet hatte. Der neu entdeckte Trojaner Critroni wurde Mitte Juni 2014 ins Leben gerufen. Seitdem wurde er in verschiedenen Untergrundforen beworben. Es wird als die neue Generation von Bitcoin Ransomware beschrieben und ist keinem seiner Vorfahren ähnlich. Es ist bekannt, dass die neue Malware mit Techniken arbeitet, die bisher von keiner anderen Malware verwendet wurden.

Eine der einzigartigen Funktionen ist, dass C ritroni das anonyme TOR-Netzwerk verwendet, um anonym mit seinen Befehlsservern zu kommunizieren.Von ihm infizierte Computer kommunizieren nämlich über TOR mit dem zentralen Befehlsserver der Ransomware. Auf diese Weise kann ein Schlüssel in an den Server gesendet werden, nachdem das Bitcoin-Lösegeld bezahlt wurde. Dieser Schlüssel ist die einzige Chance für Benutzer der infizierten Maschinen, ihre Dateien zu entschlüsseln .

Critroni (auch bekannt als CTB-Locker) ist vielleicht nicht die erste Malware, die TOR verwendet, um seine Wurzeln zu verbergen, aber dies ist sicherlich das erste Mal, dass wir Ransomware dazu sehen. Das ist jedoch nicht der größte Vorteil, den Critroni hat. Critroni ist auch die erste Malware, die TOR-Code direkt in die eigenen Dateien integriert, anstatt sich auf die legitime TOR-Bundle-Software zu verlassen, um die Kommunikation zu erreichen.

Critroni verwendet auch eines der skurrilsten und effektivsten Verschlüsselungsverfahren, mit denen Ransomware sogar den Zugriff von Benutzern auf Dateien blockiert. Daten werden zuerst unter Verwendung des Verschlüsselungsalgorithmus ECDH (Elliptic Curve Diffie-Hellman) komprimiert. Im Gegensatz zu der am häufigsten verwendeten Kombination von Algorithmen unter Ransomware AES und RSA, erlaubt ECDH keine Entschlüsselung von Benutzerdaten, selbst wenn die Verbindung zwischen der Kommunikation des Virus mit dem Befehlsserver unterbrochen wird. Auf diese Art und Weise macht das Bezahlen des (normalerweise bis zu) 4 Bitcoin-Lösegeldes die einzige Möglichkeit für den Benutzer, die verschlüsselten Dateien wiederherzustellen.

Wie sich diese Bitcoin-Ransomware ausbreitet

In ihren frühen Versionen richtet sich critroni hauptsächlich an englischsprachige Benutzer. Daher war Englisch die einzige Sprache im Programm. In einigen späteren Versionen wurde Russisch auch neben der englischen Sprache unterstützt. Die neuen Updates brachten auch einen Countdown-Timer auf die GUI. Auf diese Weise geben Benutzer eine Zeitwarnung, um sie einzuschüchtern.

Das folgende Bild zeigt grob, wie sich die Schadsoftware installiert und propagiert. Zuerst lädt der Bot Andromeda herunter und führt ein Tool namens Joleee aus. Dieses bösartige Tool kann sowohl Spam-E-Mails verschicken als auch Befehle von Cyberkriminellen ausführen. Es ist Jolee, der den Verschlüssler auf den infizierten Computer lädt.

Critronis Verbreitungsschema (Bild von securelist. Com securelist. Com)

Bitcoin-Zahlungen und TOR

Es ist nicht schwer zu bemerken, dass die Ersteller des Virus sich sehr bemühen, anonym zu bleiben. Sie haben einen guten Grund dazu, und das nicht nur, weil das, was sie tun, als kriminelle Aktivität betrachtet wird. Indem sie ihre Software benutzen, um ein anonymes Netzwerk zu benutzen, tragen sie auch dazu bei, dass ihre Ransomware eine längere Lebensdauer hat. Wie bereits erwähnt, schaffte es das FBI im Mai, eine weitere Verschlüsselungs-Ransomware namens Cryptolocker herunterzufahren. Sie schafften es, ihre Server zu verfolgen und sie herunterzufahren. Dies kann bei Critronis Fall viel schwieriger sein, da es Befehle über TOR empfängt. Diese Kombination aus TOR-Einbettung und Bitcoin-Zahlungen hat es ermöglicht, die Anonymität seiner Vorgänger zu übertreffen.

Die Malware versucht sogar, den Benutzern Anweisungen zum Kauf von Bitcoins zu geben.

Empfehlungen, wie Sie sicher bleiben und Ihr Bitcoin behalten können

Es kann von entscheidender Bedeutung sein, dass Sicherheitssoftware wie ein Antivirenprogramm aktiviert und aktualisiert wird. Dies ist jedoch kein Ende der Linienlösung.

Der beste Weg, um sicherzustellen, dass Ihre Dateien sicher sind, besteht darin, Ihre eigenen Backups zu erstellen, und Ransomware ist nicht der einzige Grund, warum Sie das tun sollten. Sie sollten niemals eine für Sie wichtige Datei nur an einem Ort speichern. Es ist wahrscheinlicher, dass wichtige persönliche Dateien keinen großen Teil Ihrer Festplatte einnehmen. Das Erstellen eines Offline-Backups auf einem externen Laufwerk oder einem USB-Stick ist nicht schwierig und bietet eine zuverlässige Möglichkeit, sichere Backups zu erstellen. Was Sie jedoch bei Backups beachten sollten, ist, dass das Speichergerät nicht direkt mit dem Internet verbunden sein sollte. Egal, ob es sich um einen USB-Stick, eine externe Festplatte oder eine Diskette handelt. Durch die ständige Verbindung mit Ihrem PC mit Internetzugang ist es anfällig für Verschlüsselungs-Ransomware wie Ihr Hauptfestplattenspeicher. Online-Speicher ist auch in Ordnung, aber niemand kann seine langfristige Existenz garantieren.

Darüber hinaus, während diese Ransomware Dateien auf eine bösartige Art und Weise verschlüsselt, ist es immer eine gute Idee, alle sensiblen oder wertvollen Dateien, wie zum Beispiel eine Bitcoin Wallet, persönlich zu verschlüsseln. Dadurch wird es für Malware oder Hacker erheblich schwieriger, Ihre Dateien erfolgreich zu stehlen.

Bitcoin Video Crash Kurs

Kenne mehr als 99% der Bevölkerung über Bitcoin. Eine Email pro Tag für 7 Tage, kurz und lehrreich, garantiert.

Beliebte Beiträge