Die als CryCryptor bezeichnete Android-Ransomware wird mithilfe einer gefälschten COVID-19-Tracing-App in Kanada verborgen

CryCryptor Android Ransomware Poses As a Fake Canadian COVID-19 Contact Tracing App

Am Dienstag stieß ein unabhängiger Reverse Engineer, der sich mit dem Twitter-Handle Re-ind befasst, auf einige kürzlich registrierte Domains, die versuchten, eine bösartige Android-Anwendung zu pushen. Die erste Untersuchung von Re-ind ergab, dass die Gauner einen Bankentrojaner verteilten, aber nachdem Forscher von ESET genauer hinschauten, stellten sie fest, dass es sich tatsächlich um eine neue Ransomware namens CryCryptor handelt. Auf den ersten Blick sah es so aus, als wäre die Kampagne die Idee einer hoch entwickelten Cyberkriminellenbande.

Cybercrooks nutzen die COVID-19-Pandemie erneut aus

Die bösartigen Websites wurden nur wenige Tage nach der Ankündigung des kanadischen Premierministers Justin Trudeau eingerichtet, dass die Regierung die Entwicklung einer COVID-19-Anwendung zur Kontaktverfolgung unterstützt. Wie andere Länder auf der ganzen Welt ist Kanada dabei, eine App zu starten, die Personen alarmieren soll, die in engem Kontakt mit bestätigten Coronavirus-Fällen standen. Die Anwendung befindet sich noch in der Entwicklung und wird höchstwahrscheinlich Anfang nächsten Monats gestartet. Die Cyberkriminellen hofften, dass die Leute sich dessen nicht bewusst sein würden.

Sie haben große Anstrengungen unternommen, um die CryCryptor-Ransomware als Kanadas kommende COVID-19-App zur Kontaktverfolgung zu tarnen. Die Zielseiten haben die Website der kanadischen Regierung hervorragend verkörpert, und wie die Forscher von ESET betonten, fehlten die üblichen Grammatik- und Rechtschreibfehler.

Es gab ein paar Absätze, in denen die App vorgestellt und ihre Vorteile erläutert wurden. Links davon befand sich eine riesige Schaltfläche "Bei Google Play herunterladen". Verwirrenderweise zeigte ein ziemlich Kleingedrucktes unter der genannten Schaltfläche, dass Google Play die Genehmigung des Antrags noch ausführte, weshalb das Herunterladen der App nur von "unserem Server" möglich war. Abgesehen davon gab es praktisch nichts, was den Betrug verraten könnte.

Kurz nachdem sie die Bedrohung entdeckt hatten, benachrichtigten die ESET-Forscher das kanadische Zentrum für Cybersicherheit, und innerhalb weniger Stunden waren die schädlichen Websites ausgefallen. Bevor dies geschah, haben sich die Experten natürlich die CryCryptor-Ransomware genauer angesehen.

CryCryptor ist keine sehr ausgefeilte Bedrohung

Viele Android-Ransomware-Stämme vermeiden das komplizierte Verschlüsseln von Daten und ändern stattdessen einfach das Kennwort des Geräts. CryCryptor gehört nicht dazu.

Die Ransomware verschlüsselt die Daten mit AES, legt sie in einer Datei mit der Erweiterung .enc ab und entfernt die Originaldatei. Für jede verschlüsselte Datei erstellt die Ransomware zwei weitere, die ein eindeutiges Salt und einen Initialisierungsvektor enthalten.

Nach Abschluss der Verschlüsselung teilt CryCryptor dem Benutzer mit, dass seine Daten verschlüsselt wurden, und fordert ihn auf, die Anweisungen in der Datei "readme_now.txt" zu befolgen. Der Lösegeldschein gibt nicht den tatsächlichen Lösegeldbetrag an und gibt dem Benutzer stattdessen eine eindeutige ID und eine E-Mail-Adresse, die er kontaktieren muss. Glücklicherweise sind die Anforderungen der Gauner in diesem speziellen Fall nicht so relevant, da mit CryCryptor verschlüsselte Dateien kostenlos abgerufen werden können.

Die Forscher von ESET haben die Ransomware rückentwickelt und herausgefunden, dass die Gauner beschlossen hatten, den Verschlüsselungsschlüssel auf dem Gerät zu speichern, um eine Übertragung des Verschlüsselungsschlüssels zum und vom Command & Control-Server (C & C) zu vermeiden. Dank dessen konnten die Sicherheitsexperten ein kostenloses Entschlüsselungstool erstellen und veröffentlichen, mit dem von CryCryptor betroffene Benutzer ihre Daten abrufen können, ohne das Lösegeld zu zahlen.

Weitere Untersuchungen bestätigten, dass die Kriminellen ziemlich faul waren, als sie die technische Seite ihres Angriffs vorbereiteten. Sie haben sich nicht einmal die Mühe gemacht, eine eigene Ransomware-Familie zu entwickeln. Stattdessen basierten sie CryCryptor auf CryDroid, einem Android-Ransomware-Stamm, der kürzlich über GitHub als Open-Source-Version bereitgestellt wurde.

Das Problem mit Open Source Ransomware

Die Readme-Datei im CryDroid-Repository besagt, dass der Autor ein Sicherheitsexperte ist, der den Code mit anderen Forschern teilen möchte, und dass die Malware nicht zum Angriff auf unschuldige Opfer verwendet werden sollte. Dies hat die Cyberkriminellen natürlich nicht davon abgehalten, sie zu missbrauchen. Tatsächlich wurde der Code am 11. Juni veröffentlicht, und nur eine Woche später wurde er bereits umbenannt und war bereit, für kanadische Benutzer freigesetzt zu werden.

Dies ist auch nicht das erste Mal, dass dies passiert ist. Im Jahr 2015 nutzte ein Sicherheitsexperte GitHub, um eine Windows-Ransomware-Bedrohung namens Hidden Tear für Forschungszwecke freizugeben. Er hat versehentlich eine Vielzahl von Bedrohungen für die Dateiverschlüsselung hervorgebracht, die die Benutzer bis heute quälen. Die meisten Kampagnen, die auf öffentlich verfügbarer Malware basieren, sind zwar klein und relativ harmlos, aber das ändert nichts an der Tatsache, dass Open-Sourcing-Schadcode selbst mit den besten Absichten der Welt das Leben der Cyberkriminellen erheblich erleichtert. In der heutigen Zeit sollten Sicherheitsexperten es besser wissen.

June 26, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.