Trojaner erpresst PC-Nutzer mit verschlüsselten Dateien

Viren

Der heutige Wochenbericht konzentriert sich auf drei Internet-Bedrohungen: Die zwei Trojaner PGPCoder.E und NoFreedom.A sowie die Applikation Constructor/Wormer.

Der erste Trojaner, PGPCoder.E, erpresst infizierte Computer-Nutzer, indem er auf ihren Rechnern gespeicherte Daten verschlüsselt und diese erst bei Erhalt einer Geldsumme wieder „freigibt“. Davon betroffen sind Dateien mit den Endungen .doc, .xls, .pdf, .txt, .jpg, .bmp, etc. Sie werden alle kodiert, sobald die Trojaner-Datei ausgeführt wird.
Zeitgleich öffnen sich für den Betrachter zwei Dateien. Die erste hat den Namen „i_READ_ME_!.txt“ und die zweite heißt wie der Trojaner mit einer .vbs-Erweiterung. Beide enthalten die Information, dass die Dateien des Anwenders verschlüsselt wurden. Um diese zu entschlüsseln und sie somit wieder für lesbar zu machen, soll der User eine Nachricht an eine vorgegebene Mail-Adresse senden, um das entsprechende Tool zur „Rettung“ seiner Daten zu erwerben.

NoFreedom.A ist der zweite Trojaner des heutigen Wochenberichtes. In der Datei „svch0st.exe“ versteckt, baut er, wenn er ausgeführt wird, eine Verbindung zu YouTube auf und spielt ein Cartoon-Video ab. In der Zwischenzeit erstellt er verschiedene Dateien und Windows Registry Einträge, die dafür sorgen, dass die Uhr in der Taskbar nicht mehr sichtbar ist, weder ein Abschalten noch ein Neustart des Rechners möglich ist und der Taskmanager nicht mehr verfügbar ist.

In der vergangenen Woche konnten die Experten in den Panda Security Laboren neben den zahlreichen Schädlingen auch ein Tool (Constructor/Wormer) entdecken, das ausführbare Dateien in Würmer umwandelt. Die mit dem Tool programmierten Würmer können mit verschiedenen Funktionalitäten und Eigenschaften ausgestattet werden. So lassen sie sich beispielsweise mit dem freien Laufzeit-Packer UPX komprimieren, um normal, also ohne vorherige Entpackung, ausgeführt werden zu können. Ebenso können verschiedene Icons ausgewählt werden oder MuteX Verfahren aktiviert werden, mit denen ein ungestörter Zugriff auf Daten erfolgen kann, etc.

-

Vorheriger Artikel Nächster Artikel

Hat Ihnen der Beitrag gefallen?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.