Crypto

Ausgefeilte Bitcoin Ransomware Entwickelt, Critroni und TOR

Eine äußerst fortschrittliche Bitcoin-basierte ransomware-Trojaner entdeckt von security-Experten im letzten Monat. Es ist die erste malware dieser Art zu benutzen, TOR-Netzwerk, um anonym zu kommunizieren mit einem zentralen command-and-control-server.

Ransomware ist eine Art malware, die dazu neigt, zu blockieren den Zugriff auf bestimmte Systeme, der computer, die es infiziert. Es fordert die Benutzer des Computers, zu zahlen Lösegeld an die Betreiber der Betrug um für die Einschränkungen Weg zu gehen. Viele ransomware Trojaner, die versuchen, Benutzer zu betrügen, in die Zahlung einer „Geldbuße“ durch die Behauptung zu sein, die software gerichtet, die durch das Gesetz Behörden, fälschlich beschuldigen Menschen für Kinderpornographie Besitz oder herunterladen raubkopierter Inhalte.

Andere badware der ransomware Familie Suche Computer für die Dateien gespeichert, die vom Benutzer, wie Fotos oder Dokumente, dann verwendet die Kryptographie zu verschlüsseln, dass Sie nicht mehr zugegriffen werden kann, indem die person, die mit dem infizierten Rechner. Das ist eine ähnliche Taktik, um die man Cryptolocker, ein ransomware-Trojaner, der erreicht Ihren Höhepunkt im letzten Jahr war mit. Cryptolocker ist Betreiber geschafft, sammeln Millionen von Dollar Wert von Bitcoin, bevor das FBI es geschafft Herunterfahren des Straf-Betrieb durch die Zerschlagung der command-and-control-Server Cryptolocker war die Verwendung von Wieder im Mai 2014.

Bitcoin-Forderung von „Critroni“ ist das am weitesten fortgeschrittene ransomware-Experten bisher gesehen haben

In den letzten zehn Jahren die kriminellen ransomware-Industrie hat gesehen, einige mit massivem Wachstum. Von der einfachen Bildschirm-Blocker, die eine Zahlung Weg zu gehen, um badware mit Hilfe modernster Technologien zu zwingen die Menschen dazu verleiten, Ihre Lösegeld. Ransomware erreicht nun Ihren Höhepunkt, mit new-age-Trojaner mit sogenannten verschlüsselungsgeräte. Programme, die verschlüsseln von Dateien der Benutzer und verlangen eine Zahlung für die Datei, die Blockade Weg gehen und die Dateien entschlüsselt bekommen. Einige Beispiele für solche Trojaner sind CryptoLocker, CryptoDefence, CryptoWall, ACCDFISA und GpCode, sondern auch viele andere weniger bekannte, ähnliche grundlegende software, die verbreitet hatte, um Russland. Die neu entdeckten Trojaner, Critroni, ins Leben gerufen wurde Mitte Juni 2014. Seitdem hat er angekündigt in diversen underground-Foren. Es wird beschrieben, wie die neue generation von Bitcoin ransomware, und nicht ist ähnlich wie die von dessen Vorfahren. Es ist bekannt, dass die neue malware genannt, wird mit Hilfe von Techniken nie verwendet, bevor Sie durch andere malware.

Eines der einzigartigen Merkmale ist, dass Critroni verwendet das anonyme TOR-Netzwerk zur Kommunikation mit command-Servern anonym. Computer von ihm infiziert sind, in der Tat, die Kommunikation mit der zentralen Kommando-server der ransomware über TOR. So macht es in der Lage zu senden, eine Taste auf dem server gespeicherten nach dem Bitcoin Lösegeld gezahlt, und dieser Schlüssel ist die einzige chance, die Nutzer der infizierten Maschinen erhalten zu entschlüsseln Ihrer Dateien.

Critroni (auch bekannt als CTB-Locker) vielleicht nicht die erste malware, TOR zu nutzen, um es zu verbergen Wurzeln, aber dies ist sicherlich das erste mal, dass wir sehen, ransomware, es zu tun. Das ist jedoch nicht der größte Vorteil Critroni hat. Critroni ist auch die erste malware, die Nutzung der TOR-code direkt eingebettet in eigene Dateien anstatt auf die legitimen TOR-bundle-software zu erreichen-Kommunikation.

Critroni ist auch mit einer der bizarrsten, aber effektiv, Verschlüsselung Systeme ransomware hat sogar blockieren Benutzer den Zugriff auf Dateien. Daten zunächst komprimiert mithilfe der Verschlüsselungs-Algorithmus ECDH (Elliptic Curve Diffie-Hellman). Im Gegensatz zu den meisten Häufig verwendeten Kombination von algorithmen unter ransomware AES und RSA, ECDH wird nicht zulassen, dass Benutzer Daten entschlüsselt werden, auch wenn die Verbindung zwischen der Kommunikation des virus mit dem Befehl server gestoppt ist. Diese Weise praktisch zu machen, zahlen die (in der Regel bis zu) 0.4 Bitcoin Lösegeld die einzige Möglichkeit für den Benutzer zum wiederherstellen der verschlüsselten Dateien.

Wie dieses Bitcoin-ransomware verbreitet

In frühen Versionen critroni würde, vor allem in Englisch sprechenden Benutzer. Deshalb war Englisch die einzige Sprache im Programm. In einigen späteren Versionen, Russisch begann auch unterstützt werden neben der englischen Sprache. Die neuen updates brachte auch einen countdown-timer in die GUI. Auf diese Weise geben die Benutzer eine Warnung, die in einem Versuch, Sie einzuschüchtern.

Das Bild unten etwa zeigt, wie die schädliche software installiert und verbreitet sich. Erstens, die Andromeda-bot-downloads und betreibt ein tool namens Joleee. Diese bösartige tool können versenden von spam-E-Mails sowie zum ausführen von Befehlen, empfangen von den Cyber-kriminellen. Es ist Jolee, die dowloads der encryptor auf den infizierten computer.

Critroni Propagation

Critroni ist die Vermehrung Schema (Bild aus securelist.com securelist.com)

Bitcoin Zahlungen und TOR

Es ist nicht schwer zu bemerken, dass der Schöpfer des virus setzen eine Menge Bemühung in das anonym bleiben. Sie haben guten Grund, und es ist nicht nur, weil das, was Sie tun, gilt als kriminellen Aktivitäten. Indem Sie Ihre software verwenden, anonymes Netzwerk, Sie sind auch ein Beitrag zu Ihrer ransomware eine langfristige Lebensdauer. Wie bereits erwähnt, im Mai das FBI schaffte es heruntergefahren anderen encryptor ransomware namens Cryptolocker. Sie schafften es, zu verfolgen, Ihren Servern und diese Herunterfahren. Dies könnte viel schwieriger sein, mit Critroni Fall, da es den Empfang der Befehle über TOR. Diese Kombination von TOR-Einbettung, und Bitcoin-Zahlungen, ist es möglich, die Spitze der Anonymität von seinen Vorgängern.

Critroni Explains Bitcoin

Die malware wird auch versuchen, den Benutzern Anweisungen auf wie zu kaufen bitcoins.

Empfehlungen auf, wie sicher zu bleiben und halten Sie Ihre Bitcoin

Sicherheits-software wie ein antivirus aktiviert und aktualisiert werden können, von entscheidender Bedeutung. Aber das ist nicht das Ende des line-Lösung.

Der beste Weg, um sicherzustellen, dass Ihre Dateien sicher sein wird ist, um Ihre eigenen backups und ransomware ist nicht der einzige Grund, warum man das machen sollte. Man sollte nie speichern einer Datei, die wichtig ist, um Sie nur an einem Ort. Es ist wahrscheinlicher, dass wichtige persönliche Dateien, die nicht einen großen Teil Ihrer Festplatte. Machen Sie ein offline-backup auf eine externe Festplatte oder usb-stick, ist nicht schwer und ist ein zuverlässiger Weg, sichere backups. Was sollten Sie im Hinterkopf behalten, wenn du backups ist jedoch, dass die storage-Gerät sollte nicht direkt mit dem internet verbunden. Ob es eine USB, eine externe Festplatte oder eine floppy-disc, nachdem Sie ständig miteinander in Verbindung, um Ihre persönlichen computer mit internet-Zugang machen es anfällig für Verschlüsselungs-ransomware, wie Sie Ihre Haupt-Festplatte Speicher. Online-Speicher ist auch in Ordnung, aber niemand kann garantieren, es ist langfristig die Existenz.

Darüber hinaus, während diese ransomware ist die Verschlüsselung von Dateien in einer schädlichen Art und Weise, es ist immer eine gute Idee, um persönlich zu verschlüsseln, die sensible oder wertvolle Dateien, wie eine Bitcoin-wallet. Dadurch wird es viel schwieriger für malware oder Hacker, um erfolgreich zu stehlen, Ihre Dateien in einer Weise, dass wäre brauchbar.

 

Author Since: Aug 23, 2018

Related Post