Entscheidender Fehler ermöglicht Wiederherstellung von mittels Torrentlocker verschlüsselten Dateien

Krypto-Erpresser – vor einigen Jahren noch ein relativ unbekanntes Phänomen – haben sich zu einem der widerlichsten Malware-Probleme für Internet-Nutzer entwickelt. Varianten dieser Art von Ransomware, wie etwa CryptoLocker und CryptoWall, erpressen schon seit einiger Zeit Geld von ihren Opfern. Nun haben Forscher eine neuere Variante analysiert, die unter dem Namen TorrentLocker bekannt ist, und haben dabei herausgefunden, dass die Entwickler des Schädlings einen entscheidenden Fehler gemacht haben, der es unter gewissen Umständen ermöglicht, verschlüsselte Dateien wiederherzustellen.

TorrentLocker ist ein eigener Stamm von Krypto-Ransomware, der sich von CryptoLocker oder CryptoWall unterscheidet, doch die Entwickler scheinen einige Merkmale der älteren Varianten übernommen zu haben. Das Erscheinungsbild ähnelt dem von CryptoLocker, allerdings verwendet es ein anderes Verschlüsselungssystem und der zu Grunde liegende Code ähnelt dem von CryptoLocker nicht.

“TorrentLocker ist ein neuer Stamm von Erpresser-Malware, der anscheinend Komponenten von CryptoLocker und CryptoWall verwendet. Aber der Code ist völlig anders als der der anderen beiden Ransomware-Familien. Trotz des völlig eigenen Codes suggeriert die Malware ihren Opfern CryptoLocker zu sein, indem sie Erpressermitteilungen verwendet, die denen von CryptoLocker sehr ähnlich sind. Das Design der Erpresserseite ist stark an CryptoWall angelehnt. Die Malware installiert sich selbst auf einem infizierten Rechner und schleust eine Binärdatei in einen legitimen Prozess ein. Die eingeschleuste Binärdatei enthält die Funktionalität, Dateien mit Hilfe des Rijndael-Algorithmus‘ zu chiffrieren. Sind die Dateien erst verschlüsselt, werden dem Opfer eine Erpressermitteilung und eine Entschlüsselungsfrist präsentiert”, schreibt Richard Hummel von iSIGHT Partners in einer Analyse dieser Ransomware.

Wie viele andere Arten von Krypto-Ransomware auch, wird TorrentLocker mittels Spam verbreitet. Auf einem neuen Rechner installiert, verschlüsselt er Dateien und kommuniziert mit einem entfernten Command-and-Control-Server. Die Opfer werden aufgefordert, das Lösegeld für die Entschlüsselung ihrer Dateien in Bitcoin zu zahlen, was für diese Art von Malware typisch ist. Aber eine genaue Analyse von TorrentLocker zeigt, dass die Verschlüsselung – anders als bei der klassischen CryptoLocker-Ransomware – nicht korrekt implementiert wurde. TorrentLocker scheint eine auf AES, dem aktuellen NIST-Verschlüsselung-Standard, basierenden Stromverschlüsselung zu verwenden, aber die Entwickler scheinen den Fehler gemacht zu haben, wiederholt denselben Schlüsselstrom zu verwenden.

“Bei unserer Analyse lagen uns sowohl Samples der verschlüsselten als auch der Klartext-Versionen derselben Dateien vor. Da die Verschlüsselung durch eine Kombination der Stromverschlüsselung mit der Klartext-Datei unter Verwendung der XOR-Operation durchgeführt wurde, waren wir in der Lage, den zur Entschlüsselung dieser Dateien verwendeten Schlüsselstrom wiederherzustellen, indem wir einfach die XOR-Operation zwischen der verschlüsselten Datei und der Klartext-Datei angewendet haben. Wir haben das mit mehreren Samples der betroffenen Dateien, die uns zur Verfügung standen, getestet und stellten fest, dass das Schadprogramm denselben Schlüsselstrom verwendet, um alle Dateien innerhalb derselben Infektion zu chiffrieren. Das war ein kryptografischer Fehler seitens der Malwareautoren, da niemals ein und derselbe Schlüsselstrom häufiger als einmal benutzt werden sollte”, heißt es in einer neuen Analyse der Malware von den Experten Taneli Kaivola, Patrik Nisén und Antti Nuopponen von der finnischen Sicherheitsfirma NIXU.

“Eine weiter führende Analyse der verschlüsselten Dateien hat zudem ergeben, dass das Schadprogramm am Ende jeder verschlüsselten Datei zusätzliche 264 Bytes Daten ergänzt, und dass es nur die ersten 2 MB der Datei chiffriert und den Rest intakt belässt. Ist die Originaldatei kleiner als 2 MB und ist die Größe nicht ein Vielfaches von 16 Bytes, so lässt die Malware einige Bytes vom Ende der Datei unverschlüsselt (Dateigröße modulo 16, um genau zu sein).”

Die Forscher haben also entdeckt, dass – wenn sowohl die verschlüsselte als auch die Klartext-Version einer Datei, die größer als 2 MB ist, vorliegen – sie den gesamten Schlüsselstrom auftun können, der zur Chiffrierung verwendet wird. TorrentLocker ist nicht ansatzweise so weit verbreitet wie CryptoLocker oder CryptoWall und die Experten erwarten auch nicht, dass sich das grundlegend ändern wird.

Die Experten von iSIGHT Partners sind der Meinung, dass die Verwendung dieser Malware nicht signifikant zunehmen wird, da es ihr an besonderen Unterscheidungsmerkmalen mangelt. „Der Malware fehlt es an herausragenden Features; auf dem Schwarzmarkt sind heute schon weitaus raffinierte Schadprogramm-Typen zu bekommen” sagte Hummel von iSIGHT.

Quelle:        Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.