Ransomware: Gefälschte BKA-Mitteilung

Kaspersky Lab beobachtet nach wie vor schädliche Websites, die mit den jüngsten Japan-Spam-Versendungen in Zusammenhang stehen.

Wer die ersten zwei Blogs dieser Reihe verpasst hat, kann sie hier und hier nachlesen. Kürzlich haben wir allerdings herausgefunden, dass einige der Payloads nicht mit dem gewöhnlichen Trojan-Downloader.Win32.CodecPack übereinstimmten.*

Vielmehr handelt es sich bei der Payload nun um Ransomware (detektiert als Trojan-Ransom.Win32.PornoBlocker.jtg), getarnt als gefälschte Warnmeldung vom Bundeskriminalamt. In der Nachricht wird behauptet, dass der Computer des Anwenders blockiert wurde, da herausgefunden worden sei, dass er pädophile Inhalte hosten würde.

Die Opfer werden aufgefordert, 100 Euro Geldbuße zu zahlen, um das System wieder freizugeben.

Als wäre das Logo des Bundeskriminalamtes noch nicht genug, setzten die Betrüger überdies auch die Logos von Antiviren-Unternehmen wie etwa Kaspersky Lab ein, um authentisch zu wirken.

Im Erfolgsfall entert die Malware den Desktop, um daraufhin die folgende Warnmitteilung anzuzeigen:

Das Opfer kann seinen Computer erst wieder benutzen, wenn er 100 Euro Lösegeld gezahlt hat.

Technische Details:

Bei der gefälschten BKA-Seite handelt es sich um eine in die ausführbare Datei des Schadprogramms integrierte html-Seite.

Bei Ausführung erstellt das Schadprogramm ein neues Fenster mit höchsten Attributen, um immer im Vordergrund vor anderen geöffneten Fenstern zu stehen. Dieses Fenster zeigt mittels OLE und WebBrowser-Control den Inhalt der html-Datei an.

Ein neuer Thread wird generiert, um den Task Manager zu löschen und den Windows Explorer außer Kraft zu setzen. Bevor das tatsächlich passiert, übernimmt die Malware die Standard-Windows-Shell im Registrierungsschlüssel (HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon) und ersetzt explorer.exe.

Daraufhin startet das Schadprogramm eine Endlosschleife und versucht den Prozess “taskmgr.exe” auszuschalten, sofern er läuft, und setzt zudem alle 100ms “explorer.exe” außer Kraft, um Interaktionen des Users zu blockieren:

Das Ergebnis ist, dass der Windows Explorer nicht mehr funktioniert, der Anwender keine Möglichkeit hat, den Task Manager auszuführen und das Fenster im Vordergrund eine Website anzeigt. Innerhalb dieser html-Seite befindet sich ein Javascript, das verwendet wird, um den eingegebenen Ukash-Coupon-Code an einen entfernten Server zu senden.

Zum Zeitpunkt der Entdeckung war die beteiligte DNS bereits deaktiviert und der infizierte Anwendercomputer nicht mehr funktionsfähig.

Kaspersky Lab wird diese Malware weiter untersuchen und den Blog aktualisieren, sobald wir über neue wichtige Informationen verfügen.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.