Ransomware Fantom gibt sich als kritisches Windows-Update aus

Die Malware gaukelt die Installation eines Windows-Updates vor und zeigt den üblichen Update-Bildschirm an. Gleichzeitig verschlüsselt sie im Hintergrund alle Dateien auf dem Rechner des Opfers. Die Verschlüsselungslösung der Erpresser basiert auf dem Forschungsprojekt Eda2.

Eine neue Ransomware gaukelt ihren Opfern vor, ein kritisches Windows-Update zu installieren. Während das Erpresser-Programm im Hintergrund alle Dateien des Rechners verschlüsselt, zeigt es den üblichen Update-Bildschirm an, der vor dem Ausschalten des Computers warnt. Entdeckt wurde die Malware vom AVG-Sicherheitsforscher Jakub Kroustek, wie Bleeping Computer berichtet.

Malware (Bild: Maksim Kabakou/Shutterstock)

Verbreitet wird die Malware vermutlich vor allem mit E-Mails als angehängte Datei. In den Datei-Eigenschaften finden sich Angaben wie „critical update kb01“ und „Copyright Microsoft 2016“. Wenn sie ausgeführt wird, extrahiert sie das eingebettete Programm WindowsUpdate.exe, das einen Update-Bildschirm über alle anderen aktiven Fenster legt und den Wechsel zu anderen offenen Anwendungen verhindert.

Zweck des Update-Bildschirms ist offenbar auch, einen plausiblen Grund für die verstärkten Laufwerksaktivitäten durch die Verschlüsselung zu geben. Er lässt sich mit einer üblichen Tastenkombination schließen. Dann wird der vorherige Windows-Desktop wieder sichtbar – aber die Dateiverschlüsselung im Hintergrund läuft weiter.

HIGHLIGHT

Mehr Sicherheit im smarten Zuhause

Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen

Die verschlüsselten Dateien werden um die Dateiendung .fantom erweitert. In jedem Ordner mit verschlüsselten Dateien erzeugt die Malware außerdem eine HTML-Datei mit der in nicht besonders flüssigem Englisch geschriebenen Lösegeldforderung. Diese zeigt die Schadsoftware nach vollständiger Verschlüsselung an.

Sie erklärt dem Nutzer, dass all seine Dateien mit den Algorithmen RSA-4096 und AES-256 verschlüsselt wurden. Ihre Wiederherstellung sei nur möglich durch Anfrage bei einer E-Mail-Adresse wie fantomd12@yandex.ru. Nach „Bezahlung unserer Dienste“ versprechen die Erpresser, den Dechiffrierschlüssel zu übersenden. Ihre „Belohnung“ möchten sie unbedingt innerhalb einer Woche erhalten, da sie die Passwörter für die Entschlüsselung „nicht ewig aufbewahren“ könnten.

Als Verschlüsselungslösung verwendeten die Unbekannten das Dateiverschlüsselungsprogramm Eda2 des Forschers Utku Sen. Eda2 war früher schon für eine Ransomware namens Magic genutzt worden. Dies veranlasste Sen dazu, sein Projekt einzustellen und den Quelltext nur noch auf Anfrage Interessenten mit wissenschaftlichem Hintergrund zukommen zu lassen.

Für Eda2-basierte Ransomware sind teilweise Dechiffrierschlüssel bekannt, mit denen die Wiederherstellung der Dateien möglich ist, ohne auf Lösegeldforderungen einzugehen. Für die Variante Fantom ist dieser Weg derzeit aber nicht gangbar, da keine Schlüssel verfügbar sind.

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: AVG, Cloud by HPE, Malware, Sicherheit, Verschlüsselung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen: