Fette Beute: CryptXXX erpresst 35.000 Dollar

(Bild: Tashatuvango / Shutterstock.com)

Eine neue Version der Ransomware CryptXXX hat in wenigen Tagen rund 35.000 US-Dollar von den Opfern der Malware erpresst, die sonst ihre verschlüsselten PCs und externen Laufwerke nicht mehr benutzen konnte.

Natürlich rät die Polizei, Erpressern nichts zu geben, aber was macht man, wenn der eigene PC und sogar angeschlossene Backupmedien verschlüsselt sind? Nun ist eine neue Version der Ransomware CryptXXX aufgetaucht, berichtet SentinelOne. Damit soll in weniger als drei Wochen rund 50.000 Dollar Lösegeld erpresst worden sein.

Die Malware ist nicht nur in der Lage, Dateien auf einem infizierten PC zu verschlüsseln, sondern auch auf angeschlossenen externen Speichermedien. Darüber hinaus kann CryptXXX Cryptowährungen stehlen und private Daten auslesen, was Opfer anfällig für weitere Angriffe macht.

Lies auch: Erpresser-Software: Warnung vor riesiger Ransomware-Welle

Die neue Variante schließt aber auch eine Hintertür, die es zuletzt erlaubte, mit CryptXXX infizierte Systeme zu entsperren und Dateien zu entschlüsseln. Dies ist nun nur durch die Zahlung eines Lösegelds in Höhe von 500 Dollar in Bitcoin möglich.

Um die Wahrscheinlichkeit einer Lösegeldzahlung zu erhöhen – Sicherheitsforscher raten grundsätzlich davon ab – bieten die Hintermänner von CryptXXX ihren Opfern eine detaillierte Anleitung an, wie man Bitcoin kauft und damit bezahlt. Darüber hinaus enthält CryptXXX aber auch eine Vorschau auf die Entschlüsselungsfunktion. Sie soll zeigen, dass die Malware nach Zahlung des Lösegelds die verschlüsselten Dateien tatsächlich wieder freigeben kann.

Cloudmark beobachtet zudem seit 21. Juni eine deutliche Zunahme der Aktivitäten der Ransomware Locky. Deren Hintermänner hatten ab Ende Mai offenbar eine „Auszeit“ genommen. Auslöser war die Verhaftung von rund 50 Hackern in Russland im Zusammenhang mit dem Botnet Lurk.

Danach sei das Malware-Spam-Aufkommen weltweit deutlich zurückgegangen, heißt es in einem am Montag veröffentlichten Blogeintrag. Spamkampagnen mit Bezug zu Locky und Dridex seien fast vollständig eingestellt worden. Die Verhaftungen hätten sich aber nur auf die Verbreitung der Malware ausgewirkt – deren Infrastruktur inklusive Befehlsserver sei die ganze Zeit über intakt gewesen.

Die Cyberkriminellen hinter Locky sollen auch für die neue Ransomware „Bart“ verantwortlich sein, die Proofpoint in einem Blogeintrag beschreibt. Ihr auffälligstes Merkmal ist die Höhe des Lösegelds. Statt der oft üblichen 0,5 Bitcoin (etwa 300 Euro) verlangen sie drei Bitcoin (rund 1700 Euro), um die von dem Trojaner verschlüsselten Daten wieder freizugeben.

Tags :Quellen:ZDNet.comVia:Mit Material von Stefan Beiersmann, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising