Versteckte Gefahr: Ransomware "STOP" lauert in dunklen Ecken des Internets

  • TIPP

  • mad.de
  • 999 Aufrufe 1 Antwort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Versteckte Gefahr: Ransomware "STOP" lauert in dunklen Ecken des Internets

    Eine Datenauswertung des Ransomware-Erkennungsdiensts ID Ransomware enttarnt einen verschlüsselnden Schädling, der sich gern in gecrackter Software versteckt.

    Während Erpressungstrojaner wie Sodinokibi, Ryuk oder der mittlerweile pensionierte GandCrab in den vergangenen Monaten immer wieder im medialen Rampenlicht standen, hat ihr auf den Namen "STOP" getaufter Kollege bislang kaum für Schlagzeilen gesorgt. Glaubt man aktuellen Statistiken des Online-Dienstes ID Ransomware, haben allerdings sehr viele Nutzer mit dem Schädling zu kämpfen.

    ID Ransomware ist ein kostenloser Service, der bereits seit 2016 bei der Identifizierung von Ransomware hilft: Opfer können dort Lösegeldforderungen oder verschlüsselte Dateien hochladen, die anschließend analysiert werden. Derzeit erkennt ID Ransomware nach eigenen Angaben 758 verschiedene Schädlinge. Im Falle eines Treffers in der Datenbank gibt der Dienst Informationen zu Ransomware und (sofern vorhanden) Entschlüsselungsmöglichkeiten zurück.

    "STOP" macht über 50 Prozent der Treffer aus
    ID-Ransomware-Entwickler Michael Gillespie aka Demonslay335 hat die Datei-Übermittlungen an den Dienst ausgewertet und die Ergebnisse in einem Artikel auf der IT-News-Website Bleeping Computer veröffentlicht.

    Demnach betrug der "STOP"-Anteil (nebst der STOP-Variante "Djvu") aller über ID Ransomware analysierten (und identifizierten) Dateien in den vergangenen 12 Monaten rund 50,9 Prozent. Zudem nimmt dieser Anteil zu: Betrachtet man lediglich die Zahlen der letzten 60 Tage, liegt er laut den Statistiken bei 70,7 Prozent. Dem Artikel zufolge werden täglich insgesamt etwa 2500 Ransomware-Dateien an ID Ransomware übermittelt.

    Informationen zur geografischen Verteilung (und somit auch zur Verbreitung der Ransomware in Deutschland) sind den Statistiken nicht zu entnehmen.

    Ransomware zielt eher auf Privatpersonen
    Aus den Zahlen lassen sich allerdings keine direkten Rückschlüsse auf den tatsächlichen Gesamtanteil eines Schädlings an Ransomware-Infektionen ziehen. Denn Privatpersonen nutzen den Service mit hoher Wahrscheinlichkeit häufiger als Behörden und Unternehmen mit eigener IT-Sicherheitsabteilung. Somit landen Schädlinge, die sich häufiger auf den Rechnern ersterer Gruppe einnisten, vermutlich auch häufiger auf den Servern von ID Ransomware.

    Anders als STOPs Konkurrenten, die oftmals per E-Mail kommen und mitunter (etwa mit gefälschten Bewerbungen) gezielt "große Fische" ins Visier nehmen, treibt sich dieser Schädling laut Bleeping Computer eher in dunklen Ecken herum. Seine Entwickler verstecken ihn demnach in Software-Cracks (unter anderem für Photoshop, KMSPico, Cubase und nicht näher bezeichnete AV-Software) oder undurchsichtigen Installations-Bundles, von wo aus er die Rechner von Einzelpersonen befällt.

    Solche Infektionen erregen im Vergleich zu lahmgelegten Stadtverwaltungen oder Krankenhäusern weniger öffentliche Aufmerksamkeit. Somit erklärt STOPs Verbreitungsweg ein Stück weit sowohl die hohe Zahl der Übermittlungen an ID Ransomware als auch die Tatsache, dass es der Malware bislang gelungen ist, weitgehend unter dem Radar der Berichterstattung zu fliegen.

    Eingeschränkte Entschlüsselungsmöglichkeiten
    Laut Bleeping Computer sind derzeit mehr als 159 STOP/Djvu-Varianten in Umlauf. Einige von ihnen könnten mit dem von Demonslay335 entwickelten Tool STOPDecrypter entschlüsselt werden (Nutzung auf eigene Gefahr). Ob das funktioniere, lasse sich anhand der auf der Download-Website aufgelisteten Endungen verschlüsselter Dateien erkennen.

    Einige dieser Endungen lauten etwa
    STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow und .djvu.

    Aktuelle STOP-Varianten könne das Tool aufgrund überarbeiteter Verschlüsselungsmechanismen allerdings nicht mehr entschlüsseln.

    Einträge zu STOP und Djvu finden sich auch im "Malware-Wiki" (malware.wikia.org). Angesichts der vielen Schädlingsvarianten und der Tatsache, dass ein solches Wiki praktisch von jedem bearbeitet werden kann, sind die dortigen, wenn auch umfangreichen Informationen aber nur begrenzt als zuverlässig zu betrachten.

    Quelle: Versteckte Gefahr: Ransomware "STOP" lauert in dunklen Ecken des Internets | heise online
  • Kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen

    Mit einem kostenlosen Tool können viele Opfer der Ransomware STOP nun verschlüsselte Daten wieder öffnen.

    Wer sich den Windows-Verschlüsselungstrojaner STOP eingefangen hat, kann aufatmen: Sicherheitsforscher von Emsisoft haben in Zusammenarbeit mit den Ransomware-Experten von Bleepingcomputer.com ein kostenloses Entschlüsselungstool veröffentlicht. Damit bekommen Opfer wieder Zugriff auf ihre Daten, ohne Lösegeld zahlen zu müssen. Derzeit funktioniert das Tool aber nur bei 148 der dokumentierten 160 Varianten des Schädlings.

    Den "Emsisoft Decryptor for STOP Djvu" kann man nun herunterladen. Das Tool kann mit STOP verschlüsselte Dateien entschlüsseln, die beispielsweise die Dateiendungen .djvu, .rumba, .radman und .gero aufweisen. In einem Blog-Beitrag listen die Sicherheitsforscher noch einen Downloadlink zu einer Variante des Tools auf, die bei Sprösslingen von STOP hilft.

    STOP weltweit aktiv
    Statistiken von Emsisoft zufolge macht STOP derzeit rund 56 Prozent der von Scanlösungen entdeckten Erpressungstrojanern aus. Der Großteil der Alarme stammen aus Indonesien (17 Prozent), Indien (15 Prozent) und den USA (14 Prozent). Deutschland ist mit sechs Prozent dabei. Emisoft berichtet von insgesamt 460.000 Opfern.

    Der Trojaner tauchte erstmals im Oktober 2018 auf der Bildfläche auf. Als Zielgruppe hat er hauptsächlich Privatpersonen im Visier. Dabei versucht er sich aber nicht wie gewohnt per E-Mail-Anhang auf Computer zu schleichen, sondern versteckt sich hinter illegalen Tools zum Generieren von Software-Keys oder -Cracks. Wer damit beispielsweise eine Photoshop-Version illegal aktivieren möchte, holt sich den Schädling auf den Computer.

    Entschlüsselungstool nutzt Schwachstelle aus
    Um Dateien aus den Klauen von STOP zu befreien, führt das Tool einen nicht näher beschriebenen Seitenkanalangriff auf den Schlüsselstromgenerator des Erpressungstrojaners aus. Um wieder Zugriff auf ihre Dateien zu bekomme, müssen Opfer lediglich einen Dateipfad mit verschlüsselten Daten angeben und auf "Decrypt" klicken.

    Weitere Infos zur Nutzung des Tools findet man in einem PDF-Dokument. Noch mehr Hilfe können Opfer im Forum von Bleepingcomputer.com erhalten. Hat eine nicht mit dem Tool kompatible Version von STOP zugeschlagen, sollte man die verschlüsselten Dateien auf einem Datenträger aufbewahren und hoffen, dass noch eine aktualisierte Version des Decrypters erscheint.

    Quelle: Kostenloses Entschlüsselungstool für Erpressungstrojaner STOP erschienen | heise online