Der Virenspezialist Sophos hat von einem Trojaner berichtet, mit dem der Angreifer seine Opfer erpressen will. Zu diesem Zweck stürzt sich der unerwünschte Gast, in der Sophos-Terminologie Zippo-A genannt, auf alle auf der Festplatte unter Windows befindlichen Word- und Exel-Files sowie auf Datenbanken und packt diese in eine verschlüsselte Zip-Datei. Anschließend informiert der Schädling den Besitzer des Computers, dass er seine Daten durch Zahlung eines Lösegeldes in der Höhe von 300 Dollar in elektronischer Währung wieder freikaufen kann.
Die erpresserische Mitteilung ist auf Englisch verfasst und gibt ein E-Gold-Konto bekannt, auf das die Summe über wiesen werden soll. Wird der geforderte Betrag bezahlt, würde der Erpresste via E-Mail das Passwort erhalten und könne wieder auf seine Dateien zugreifen. Der Trojaner bemerkt in seiner Mitteilung, dass ein Einschalten der Polizei sinnlos sei, ebenso der Versuch das Passwort zu erraten, da es mehr als 10 Zeichen lang sei.
Die Experten von Sophos haben es dennoch versucht und das Kennwort auch geknackt. Das Passwort lautet: C:Program FilesMicrosoft Visual StudioVC98 und ist der Pfad zu dem Ordner, in dem die verschlüsselte Datei liegt. Das Lösegeld kann somit gespart werden. „Anscheinend hat der Schreiber das Erstbeste genommen, was ihm vor der Nase lag. Jedoch ist selbst dieses Passwort für einen normalen PC-User unlösbar“, meint Sophos-Sicherheitsexperte Christoph Hardy. Einfangen kann man sich den Trojaner über E-Mail oder per Download von einer Webseite. „Glücklicherweise ist der Schädling derzeit nicht weit verbreitet“, so Hardy.
Unangenehm kann die Tatsache werden, dass sich Zippo-A nach vollbrachter Arbeit selbständig löscht. Eine nachträgliche Ursachenforschung wird dadurch erschwert. „Der Schaden ist dann allerdings schon angerichtet. Abhilfe schafft hier nur laufendes Update der Virensoftware, damit der Trojaner gar keine Chance hat, im System zu wüten“, lautet Hardys Rat. „Früher wurde der meiste Schadcode typischerweise von Teenagern geschrieben, die vor ihren Kameraden angeben wollten. Heute sind die meisten Viren und Trojanischen Pferde mit der Absicht verfasst worden, unschuldige Internetuser auszunehmen“, meint Graham Cluley Senior Technology Consultant von Sophos. „Leider ist es mittlerweile auch relativ einfach geworden, einen Trojaner zu bauen. Prinzipiell arbeiten sie alle gleich. Sie unterscheiden sich oft nur durch die ständig neue Masche, mit der sie arbeiten“, so Hardy abschließend.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…