Cryptolocker-Entschlüsselungstool verfügbar

Basis sind von Fox-IT gewonnene öffentliche Schlüssel der Kriminellen. Betroffene Anwender reichen eine verschlüsselte Datei ein, sodass der Private Key ermittelt werden kann. Das Werkzeug funktioniert aber nicht für alle Varianten.

Der US-Sicherheitsanbieter FireEye und sein niederländisches Pendant Fox-IT haben gemeinsam DecryptCryptolocker vorgestellt – ein kostenloses Online-Werkzeug, das Dateien retten kann, die von der Malware Cryptolocker verschlüsselt wurden. Damit versuchen sie, den Kriminellen hinter Cryptolocker die Geschäftsgrundlage zu rauben, die zwischen 0,5 und 3 Bitcoin (rund 200 bis 1200 Euro) für die Herausgabe des Schlüssels verlangen.

Cryptolocker gibt sich mit 0,5 Bitcoin zufrieden (Screenshot: F-Secure).

Cryptolocker war die vielleicht meistdiskutierte Malware des Jahres 2013. Sie verbreitet sich hauptsächlich über Spam, der von Banken zu kommen vorgibt. Ein angehängtes Dokument enthält dann den Schadcode.

Nach der Installation verschlüsselt Cryptolocker interne und externe Speichermedien, USB-Laufwerke und Network-Attached Storage. Der Anwender erhält eine Frist von 72 Stunden, das Lösegeld in Bitcoin zu zahlen. Für die genutzte Verschlüsselung nach Stand der Technik gab es bisher kein Gegenmittel. Wer nicht zahlte, verlor seine Daten in den meisten Fällen dauerhaft.

Es wird geschätzt, dass 500.000 Cryptolocker-Opfer auf ein Werkzeug wie das jetzt vorgestellte gewartet haben. Gegenüber Forscher Brian Krebs erklärten die beteiligten Sicherheitsanbieter, dass das Entschlüsselungswerkzeug öffentliche Schlüssel nutzt, an die Fox-IT im vergangenen Monat kam, als die Autoren von Cryptolocker sich einer Verhaftung entzogen.

Um den zugehörigen Private Key zu bekommen, reichen Cryptolocker-Opfer einfach eine möglichst nicht vertrauliche, verschlüsselte Datei aus ihrem System bei dem Onlinedienst ein. Er steht weltweit zur Verfügung und erfordert weder eine Registrierung noch eine Angabe irgendwelcher Kontaktdaten. Allerdings funktioniert die Entschlüsselung nicht mit allen Cryptolocker-Varianten.

Vergangenen Monat konnte die National Crime Agency (NCA) im Rahmen von „Operation Tovar“ die Cryptolocker-Infrastruktur zeitweise außer Gefecht setzen. Die US-Bundespolizei FBI erwirkte parallel einen Haftbefehl gegen Ewgenij Michailowitsch Bogatschew, den russischen Staatsbürger, der vermutlich das für die Verbreitung von Cryptolocker genutzte Botnetz GameOver ZeuS betreibt.

[mit Material von Max Smolaks, TechWeekEurope.co.uk]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Malware

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Cryptolocker-Entschlüsselungstool verfügbar

Kommentar hinzufügen
  • Am 8. August 2014 um 13:26 von bombinho

    Habe es ausprobiert, funktioniert nicht mit den mir ueberlassenen Dateien. Entweder ist die gefundene Datenbank unvollstaendig oder der Trojaner war mal wieder schlampig programmiert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *