-Mimikama unterstützen -

Gemeinsam gegen Fakes, Fake-News und anderen Unwahrheiten im Internet. Bitte hilf mit!

Der Erpressungs-Trojaner (Lösegeld-Trojaner) macht schon seit Jahren die Runde. Der Trojaner selbst verschlüsselt die gesamten Dateien einer Festplatte. Die Erpresser selbst verlangen ein Lösegeld um den Schlüssel zum Entschlüsseln frei zu geben!

So wird der Rechner infiziert

-Produktempfehlung: Kaspersky lab-

Der Trojaner wird auf klassischem Wege eingeschleust: eine E-Mail, die vorgibt, eine Mahnung / Rechnung oder Bewerbung zu sein, enthält einen Dateianhang. Öffnet man diese (*.exe) Datei, dann wird der Trojaner aktiv und verschlüsselt sämtliche Dateien einer Festplatte, die somit unbrauchbar sind. Der Trojaner meldet sich, nachdem seine Verschlüsselung erfolgreich war, beim Hochfahren des Rechners: anstatt des Betriebssystems erhält man die Info, dass sämtliche Festplatten nur verschlüsselt seien und man sich aus dieser Situation freikaufen müsse. Auch wenn man zahlt, dann werden die Dateien NICHT entschlüsselt.

Die Lösung

Unser Kooperationspartner Kaspersky Lab hat nun eine Methode gefunden, um die Verschlüsselung auszuhebeln. Nutzer die Opfer solch einer Attacke wurden, können ihre Daten jetzt mit einem kostenlosen Tool entschlüsseln.

Kostenloses Entschlüsselungstool für Opfer

Kaspersky Lab knackt Verschlüsselungstrojaner CryptXXX

Heimanwender und Organisationen stehen aktuell im Kreuzfeuer von Ransomware-Programmen (Verschlüsselungssoftware). Kaspersky Lab stellt jetzt ein Entschlüsselungstool – inklusive einer deutschsprachigen Anleitung – zur Verfügung, mit dessen Hilfe Opfer der Ransomware CryptXXX ihre verschlüsselten Dateien wieder herstellen können. CryptXXX attackiert Windows-Geräte, sperrt Dateien und stiehlt persönliche Daten und Bitcoins.


SPONSORED AD


Der Ransomware-Trojaner wird über Spam-Mails verbreitet, die einen infizierten Anhang oder einen Link auf eine kompromittierte Seite enthalten. Der Schädling CryptXXX wird über Webseiten verbreitet, die mit dem Angler Exploit Kit ausgestattet sind. Kurz nach der Installation verschlüsselt der Trojaner Dateien auf dem infizierten System und fügt dem Dateinamen die Endung „.crypt“ hinzu. Opfer werden im Anschluss darüber informiert, dass ihre Dateien mit Hilfe des starken Verschlüsselungsalgorithmus RSA-4096 verschlüsselt wurden und gegen ein Lösegeld in Bitcoins in der Höhe von mehr als 400 Euro wieder hergestellt werden können.

Von CryptXXX sind derzeit über 50 Schädlingsfamilien im Umlauf. Es gibt keinen allgemeinen Algorithmus, mit dem man allen Vertretern dieser Gattung begegnen kann. Jedenfalls stellte sich heraus, dass die Aussage der Angreifer einer durchgeführten RSA-4096-Verschlüsselung sich als falsch erwies. Kaspersky Lab konnte daher ein Entschlüsselungstool entwickeln, das ab sofort unter https://support.kaspersky.com/de/viruses/disinfection/8547#block3 verfügbar ist.

Mit dem Kaspersky-Tool können Opfer sicher gehen, dass ihre Dateien im Falle einer CryptXXX Infektion wieder hergestellt werden können, ohne das Lösegeld zahlen zu müssen. Für die Entschlüsselung einer betroffenen Datei benötigt Kaspersky Lab mindestens eine von CryptXXX betroffene Originaldatei (vor der Verschlüsselung).

Nutzer von Kaspersky-Lösungen sind von Beginn geschützt, weil die Technologie Automatischer Exploit-Schutz eine Infektion mit dem Angler Exploit Kit verhindert. Kaspersky Lab erkennt die Ransomware unter der Bezeichnungen „HEUR:Exploit.SWF.Agent.gen“, „PDM:Exploit.Win32.Generic“ oder „HEUR:Exploit.Script.Generic“.

Kaspersky-Schutztipps vor CryptXXX

Nutzer sollten sich wie folgt gegen CryptXXX wappnen:

  • regelmäßig Backups erstellen;
  • alle für Betriebssysteme und Browser angebotenen Updates installieren. Denn: Das Angler Exploit Kit nutzt Softwareschwachstellen aus, um CryptXXX auf ein Systeme zu laden und dort zu installieren;
  • IT-Sicherheitslösung installieren. Kaspersky Internet Security beispielsweise bietet mehrschichtigen Schutz vor Ransomware. Die Lösung Kaspersky Total Security kann zudem automatisierte Backups erstellen.