Erpressungstrojaner

Ransomware: Das müssen Sie über Locky und Co. wissen

Die Ransomware Locky haust in Deutschland und legt selbst mächtige Firmen lahm. Meist hat ein Mitarbeiter eine unscheinbare Makro-Warnung in Word übersehen: Tappen Sie nicht in die Falle der Erpresser!

Trojaner Computer Virus (Symbolbild)

© vchalup - fotolia.com

Achtung Erspressungstrojaner: Die Bedrohung durch Ransomware sollte aktuell nicht unterschätzt werden.

Ein längst bezwungener Feind taucht plötzlich wieder auf, wie die Pest, die seit Langem als besiegt gilt und mit einem Mal wieder die Schlagzeilen beherrscht, weil sie irgendwo in der Welt ein Dorf ausgerottet hat. So feiern in diesen Wochen die Makroviren ein groteskes Comeback mit Hunderttausenden von Infektionen, die der aggressive wie schlaue Erpressungstrojaner Locky innerhalb von kurzer Zeit erzeugt hat.

Und er verschonte dabei auch nicht namhafte Institutionen wie die Fraunhofer Gesellschaft oder eine Reihe nordrhein-westfälischer Krankenhäuser. Genauso wie die Öffentlichkeit bei der Pest haben bei Locky weder Anwender noch Sicherheits-Software mehr mit einem Ausbruch des Übels gerechnet.

Steigende Bedrohung seit 2014

Der Grund ist, dass Microsoft vor einigen Jahren die Schutzmechanismen bei Makros drastisch erhöht hat. Einerseits gibt es seit Word 2007 ein eigenständiges Word-mit-Makro-Format (.docm statt .docx). Und andererseits muss der Anwender die Ausführung eines Makros explizit bestätigen. Eine sichere Sache, so scheint es.

Dennoch warnt Microsoft schon seit Anfang 2014 vor einem Wiederanstieg der Bedrohung. Denn die Virenautoren haben in anderer Hinsicht aufgerüstet. Die Mails, in denen sie Locky & Co. verteilen, sind in puncto Social Hacking stark perfektioniert.

In einwandfreiem Deutsch kommt eine Rechnung von einer namhaften Firma per Mail daher. Der Buchhalter sieht keinen Grund, die Mail nicht zu öffnen. Das anhängende Word-Dokument, das durch die auf Makros nicht scharf gestellte Virenerkennung der Firewall geschlüpft ist, ist nach dem Öffnen leer, enthält nur einen gelben Warnhinweis: Inhalte aktivieren - und klein daneben: Makros wurden deaktiviert.

Entschlüsselung der Dateien

© Kaspersky

Locky blendet seine erpresserische Nachricht als Desktop-Hintergrund auf dem Rechner des Opfers ein.

An dieser Stelle werden nur Anwender misstrauisch, die das Konzept Makrovirus aus der Vergangenheit noch kennen. Alle anderen tun das, was im Workflow naheliegend ist: Sie klicken auf Inhalte aktivieren im scheinbar leeren Dokument.

Unternehmen im Visier

Andere Locky-Varianten tarnen sich als Fax oder als gescanntes Bild im Mail-Anhang, die Zielrichtung Büro und Unternehmen ist klar ersichtlich. Hat der Mitarbeiter das Makro erlaubt, lädt es die eigentliche Schadsoftware aus dem Netz und startet sie. Der Trojaner beginnt alle Dokumente, Bilder, Mediendateien oder Web-Dateien zu verschlüsseln, fatalerweise auch auf Netzlaufwerken, was gerade in Firmen großen Schaden anrichtet

Die Dateien bekommen die Endung .locky, und im geschredderten Verzeichnis liegt eine Textdatei Locky_recover_instructions.txt, die die Erpresser-Nachricht enthält: Alle Dateien sind mit RSA 2048 und AES-128 Chiffre verschlüsselt ? Entschlüsseln von Dateien ist nur mit dem privaten Schlüssel und einem Entschlüsselungsprogramm möglich, das auf unserem geheimen Server liegt.

Diesen Text blendet Locky nach getaner Arbeit zusätzlich auf dem Desktop-Hintergrund ein. Das Opfer soll einen anonymen Server im Tor-Netzwerk aufsuchen, wo die Erpresser ihn auffordern, 0,5 bis 1 Bitcoin zu zahlen, um den Locky-Encryptor zu erhalten. Der Kurs für einen Bitcoin schwankt zwischen 250 und 500 Euro.

Haben Opfer kein Backup, wird ihnen nichts anderes übrig bleiben, als diesen Weg zu gehen (siehe Kasten Infiziert - was tun?), denn bisher ist die Verschlüsselung von Locky nicht geknackt. Sie macht es den Sicherheitsexperten besonders schwer, da der Trojaner den Schlüssel nicht lokal erzeugt, sodass man dessen Anfangspunkt beobachten und den Schlüssel reproduzieren könnte. Sondern Locky bezieht einen asymmetrischen RSA-Schlüssel aus dem Botnetz und nutzt eine eigene, solide Crypto-Infrastruktur.

Makrodownload

© Hersteller

Microsoft warnt offiziell vor einem steigenden Auftreten von Makroviren (orange nach betroffenen Maschinen, blau nach einzelnen Trojanern).

Dark Business

Erpressungstrojaner - oder auch Ransomware genannt - sind nach wie vor das Big Business im Dark Web. Sowohl organisierte Banden als auch Einzeltäter tummeln sich hier, denn das erforderliche Know-how ist gering, das Risiko niedrig, die Ausbeute hingegen attraktiv.

Locky wirkt aufgrund der Durchschlagskraft des Angriffs eher professionell. Außerdem sind die Komponenten von Locky den Sicherheitsexperten wohlbekannt und weisen in Richtung organisiertes Verbrechen. Forscher von Paloalto Networks erkannten im Makro-Downloader Bartallex und im Hintergrund das Dridex-Botnetz, das in den letzten Jahren durch massive Angriffe mit Banking-Trojanern bekannt wurde. Das FBI hatte den amerikanischen Teil des Netzes samt Hintermännern im Oktober ausgeschaltet, aber der Rest floriert munter weiter. Die Sicherheitsfirma Bullguard nennt ohne weitere Quellen eine osteuropäische Gruppe Evil Corp als Betreiber.

Das Besondere an Dridex ist das Geschäftsmodell, das als Botnet-as-a-Service aufgebaut ist. Sprich, die Betreiber vermieten das Botnetz tagesweise. Über dieses kriminelle Netz läuft die gesamte Steuerung der Angriffe, die Verteilung der Schädlinge per Spam, die Steuerung der Trojaner, die Kommunikation mit den Opfern, der Verkauf der Entschlüsselung-Tools und die Abrechnung per Bitcoin. Die zugehörigen Webseiten liegen im Tor-Netz, also anonym und nicht zu lokalisieren.

Auch sämtliche weiteren Komponenten eines Angriffs, etwa Exploits, also Sicherheitslücken, oder Mail-Adressen für den Spam-Versand, lassen sich kaufen oder mieten - der Erpresser muss kein Hacker mehr sein, braucht von Netzwerken wenig Ahnung zu haben, sondern ist eher Geschäftsmann und Produktmanager.

Trojaner im Baukasten-System

Für Erpressungs-Trojaner, wie sie der Makro-Downloader von Locky auf den Rechner holt, gibt es spezielle, komfortabel zu bedienende Baukästen. Der Täter klickt die Funktionen, die er benötigt, zusammen, und ein Packer-Tool erstellt den Trojaner. Die Sicherheitsexperten von Paloalto haben analysiert, dass der Locky-Packer dem der Banking-Trojaner von Dridex entspricht. Einen weiteren Zusammenhang mit Dridex veröffentlichte Avira: gewisse Javascript-Mechanismen sind gleich (wobei im Fall von Locky JavaScript-Angriffe als Drive-by-Download im Browser derzeit eher selten im Vergleich zur Makro-Variante auftreten).

Lesetipp: Antivirus-Test 2016 - die besten Antiviren-Programme

Sicherheitsunternehmen und Strafverfolger versuchen gemeinsam und international gegen erpresserische Banden und Einzelverbrecher vorzugehen. Was oft nicht einfach ist. Die Verfolger arbeiten wie die Hacker und schleusen sich in die Kontrollstrukturen des Botnetzes ein, in der Hoffnung, etwas über die Betreiber herauszubekommen. Hin und wieder gelingt es, ein Botnetz zu knacken, auszuschalten und ein paar spooky Hintermänner zu verhaften, aber meist sind die Strukturen so verzweigt, dass ein neuer Ast irgendwo anders in der Welt die Arbeit wiederaufnimmt.

Fazit

Auffällig an Locky sind die psychologisch perfekt gemachten Social-Hacking-Mechanismen, die Firmenmitarbeiter geschickt beeinflussen, Sicherheitsbarrieren zu ignorieren. Das zeigt erheblichen Erfolg und verhilft einer totgesagten Angriffstechnik wieder zu neuem Leben: den Makroviren.

Für Opfer gibt es keine Hilfe, sie müssen sich die Frage stellen, ob sie zähneknirschend bezahlen oder Daten verlieren. Der Schutz liegt wie meist bei digitalen Dingen in einer Mischung aus gutem Backup und gesundem Menschenverstand.

Mehr zum Thema

Q WALKER.COM Virus im Malware Museum
MS-DOS-Nostalgie

Das Internet Archive eröffnet online ein Malware Museum. Zu sehen gibt es Oldschool-Viren der 80er und 90er - ausgestellt in DOS-Emulatoren.
Einstellung für Makros
Ransomware

Locky, Teslacrypt und jetzt Petya: Eine Ransomware-Welle verunsichert viele Nutzer. Wer diese 4 Tipps beachtet, ist auf der sicheren Seite.
PC Magazin Sicherheitsradar
Aktuelle News zu PC-Sicherheit

Die Security-News der Woche im PC Magazin Sicherheitsradar: Ransomware-verseuchte Werbebanner, Betrug mit Whatsapp Gold und mehr.
Cryptxxx Entschluesselungs-Tool von Kaspersky
Erpressungstrojaner

Frohe Kunde für Opfer der Ransomware CryptXXX. Kaspersky Lab hat die Verschlüsselung geknackt und bietet nun ein kostenloses Hilfe-Tool an.
Fantom-Ransomware: ein Windows-Update-Fake
Ransomware

Ein Sicherheitsexperte fand mit „Fantom“ einen neuen Erpressungs-Trojaner. Dieser gibt sich nach einer Infektion als kritisches Windows Update…