BSI-Gebäude
BSI-Gebäude (Bild: Qualle/Creative-Commons-Lizenz 3.0 Unported)

Erpressungsschadsoftware Malware blendet jugendpornografisches Bild ein

Das BSI warnt vor einer Erpressungsschadsoftware, die befallene Rechner sperrt. Wer das dabei eingeblendete jugendpornografische Bild abspeichert, macht sich strafbar, warnt das BKA.

Anzeige

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor einer Ransomware, die Computer infiziert und sperrt. Das gab das BSI am 29. Januar 2013 bekannt. Die Erpressungsschadsoftware fordert zur Zahlung von 100 Euro über die Zahlungsabwickler uKash oder Paysafecard auf, um einen Freigabecode zur angeblichen Entsperrung des Rechners zu erhalten.

BSI und Bundeskriminalamt raten, den Betrag auf keinen Fall zu zahlen. Betroffene Rechner seien bereits mit einer Schadsoftware infiziert, die wesentliche Teile des Betriebssystems verändert habe, um das Pop-up-Fenster zu generieren. "Ein regulärer Zugriff auf Ihr Betriebssystem ist mit hoher Wahrscheinlichkeit auch nach Begleichung der geforderten Zahlung nicht möglich", erklärte die Behörde.

Dem Nutzer wird unterstellt, dass der Rechner im Zusammenhang mit der Verbreitung von Material zu sexueller Gewalt gegen Kinder, bei terroristischen Aktionen, Urheberrechtsverletzungen oder anderen Straftaten genutzt worden sei. Die Funktionen des Computers seien "aus Gründen unbefugter Netzaktivitäten ausgesetzt worden".

Die Schadsoftware blendet auch ein Foto ein, bei dem es sich nach Einschätzung des Bundeskriminalamtes um eine verbotene jugendpornografische Darstellung handelt. Das BKA weist vorsorglich darauf hin, dass die Sicherung der in der Ransomware "enthaltenen jugendpornografischen Darstellung eine Besitzverschaffung beziehungsweise einen strafbaren Besitz von Jugendpornografie darstellt". Doch wenn das Bild auf dem Rechner angezeigt wird, muss es auch auf der Festplatte/SSD des Computers vorhanden sein.

In dem Pop-up-Fenster der Schadsoftware werden zur Täuschung die Logos des BSI und der Gesellschaft für Verfolgung von Urheberrechtsverletzungen (GVU) eingeblendet. Die Software ist ein Trojaner. "Informationen über die Quelle liegen uns leider bislang nicht vor" sagte ein BSI-Sprecher Golem.de. Bisher sind nur Varianten der Schadsoftware bekannt, die auf Windows-Systeme abzielen.

Infizierte Webseiten sind laut deutschen Sicherheitsexperten eines der größten Probleme im Internet: Die Gefahr durch Schadsoftware im Web sehen - nach einer leichten Entspannung im vergangenen Jahr - aktuell 85 Prozent der Befragten als "wichtiges oder sehr wichtiges Sicherheitsthema" an. Damit hat die Bedrohung durch Datei-Downloads oder Infektionen beim Besuch verseuchter Webseiten um 12 Prozent zugenommen und wird wieder als genauso wichtig angesehen wie die Sicherheit mobiler Endgeräte. Das hat die Umfrage Internet-Sicherheit 2013 (PDF) ergeben, die der Providerverband Eco unter 245 Sicherheitsexperten in deutschen Unternehmen durchgeführt hat.


Allahu Snackbar 01. Feb 2013

https://twitter.com/thegrugq/status/297177182848049152

Th3Dan 31. Jan 2013

Diese Art von Schadsoftware kommt hauptsächlich in Form eines Java Drive-Bys auf den...

TTX 30. Jan 2013

Und dann? Haben sie halt den PC mitgenommen? Inwiefern schränkt dich das nun ein dein...

AdmiralAckbar 30. Jan 2013

Als ich mir ein Eingefangen hatte hab ich diesen im Abgesicherten Modus gelöscht (hatte...

Rumpelstilzchen325 29. Jan 2013

Quatsch, das lässt sich alles mit Änderungen in der User-Registry (HKCU) bewerkstelligen...

Kommentieren



Anzeige

  1. Software Ingenieure (m/w)
    seneos GmbH, Stuttgart
  2. Datenbank-Administrator (Oracle) (m/w)
    Bayerisches Landesamt für Steuern, Nürnberg, München
  3. IT-Spezialist (m/w) Datawarehouse / ERP
    Vertbaudet Deutschland GmbH, Fürth bei Nürnberg
  4. IT-Specialist (m/w) Internationales Reporting
    ALDI SÜD, Mülheim an der Ruhr

 

Detailsuche


Hardware-Angebote
  1. PCGH-Performance-PC Fury-X-Edition
    (Core i7-4790K + AMD Radeon R9 Fury X)
  2. Samsung-UHDTV kaufen und Sommer-Bonus erhalten
    100,00€ bis 1.000,00€ Cashback
  3. PCGH-Extreme-PC GTX980Ti-Edition
    (Core i7-5820K + Geforce GTX 980 Ti)

 

Weitere Angebote


Folgen Sie uns
       


  1. Verdacht auf Landesverrat

    Generalbundesanwalt ermittelt gegen Netzpolitik.org

  2. Security

    Gehacktes Scharfschützengewehr schießt daneben

  3. Sony

    Schwarze Zahlen dank Playstation 4 und Fotosensoren

  4. Rocket League im Test

    Fantastische Tore mit der Heckklappe

  5. Neuer Windows Store

    Windows 10 erlaubt deutlich weniger Parallelinstallationen

  6. Schwache Mobilsparte

    Samsung plant Preisreduzierung der Galaxy-S6-Modelle

  7. Angry Birds 2

    Vogelauswahl im Schweinekampf

  8. Windows 10 im Tablet-Test

    Ein sinnvolles Windows für Tablets

  9. Elon Musk

    Tesla-Fahrer sollen neue Tesla-Fahrer werben

  10. Minecraft

    Beta mit nutzbarer Zweithand



Haben wir etwas übersehen?

E-Mail an news@golem.de



Broadwell-C im Test: Intels Spätzünder auf Speed
Broadwell-C im Test
Intels Spätzünder auf Speed
  1. Core i7-5775C im Kurztest Dank Iris Pro Graphics und EDRAM überraschend flott
  2. Prozessor Intels Broadwell bietet die schnellste integrierte Grafik
  3. Prozessor Intels Broadwell Unlocked wird teuer

Kritik an Dieter Nuhr: Wir alle sind der Shitstorm
Kritik an Dieter Nuhr
Wir alle sind der Shitstorm

Visual Studio 2015 erschienen: Ganz viel für Apps und Open Source
Visual Studio 2015 erschienen
Ganz viel für Apps und Open Source
  1. Windows 10 IoT Core angetestet Windows auf dem Raspberry Pi 2

  1. Re: Und wer verklagt nun unsere Regierung?

    Moe479 | 02:57

  2. Re: Blue Systems

    Jasmin26 | 02:51

  3. Re: Cortana besser als Siri?

    Tzven | 02:41

  4. Re: Recovery hilft

    Jasmin26 | 02:39

  5. Re: Mitte Mai?

    Jasmin26 | 02:36


  1. 17:25

  2. 17:08

  3. 14:58

  4. 14:44

  5. 13:07

  6. 12:48

  7. 12:11

  8. 12:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel