Abo
  • Services:
Anzeige
Ein Dienst in Tors Hidden Services erstellt Erpressungssoftware kostenlos in wenigen Klicks.
Ein Dienst in Tors Hidden Services erstellt Erpressungssoftware kostenlos in wenigen Klicks. (Bild: Screenshot Golem.de)

Tox: Kostenloser digitaler Erpressungsdienst

Ein Dienst in Tors Hidden Services erstellt Erpressungssoftware kostenlos in wenigen Klicks.
Ein Dienst in Tors Hidden Services erstellt Erpressungssoftware kostenlos in wenigen Klicks. (Bild: Screenshot Golem.de)

Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

Anzeige

Ein neuer Dienst in Tors Hidden Services macht die digitale Erpressung noch einfacher als zuvor. Auf der Webseite des Dienstes Tox kann sich jeder mit wenigen Klicks eine Ransomware zusammenstellen - kostenlos und wahlweise mit einer persönlichen Nachricht. Die Unbekannten behalten aber 30 Prozent des erpressten Geldes ein. Da die Schadsoftware immer wieder individuell generiert wird, ist sie von Antivirussoftware nur schwer aufzuspüren.

Möchtegern-Erpresser müssen sich nur auf der Tox-Webseite registrieren und angeben, wie viel Geld in Form von Bitcoins sie erpressen wollen. Anschließend generiert die Webseite die Ransomware in Form einer ausführbaren SCR- oder EXE-Datei, garniert mit einem Word-Icon, berichtet der Hersteller von Antivirensoftware McAfee.

Lösegeldzahlungen per Bitcoin

Einmal installiert, verschlüsselt die Ransomware Daten im persönlichen Ordner eines Opfers mit AES. Welche Verschlüsselungsstärke verwendet wird, erwähnt McAfee zwar nicht, sie dürfte aber nicht zu knacken sein. Die Ransomware greift aber auf die Krypto-Bibliothek von Windows zu. Kompiliert wird die Schadsoftware mit MinGW.

Die Zahlungsabwicklung erfolgt wiederum über das Tor-Netzwerk, um die Anonymität der Erpresser zu wahren. Dazu installiert die Erpressungssoftware auch den Tor-Client auf dem Rechner eines Opfers. Bezahlt wird in Bitcoin. Das Geld geht aber nicht an den eigentlichen Erpresser, sondern an die Tox-Dienste, die eine Umsatzbeteiligung von inzwischen 30 Prozent einbehalten.

Antivirusprogramme helfen nur bedingt

Da die Ransomware immer wieder neu erstellt wird, ist sie von Antivirensoftware nur schwer aufzuspüren, heißt es in dem Blogpost von McAfee. Nutzer sollten darauf achten, verdächtige Anhänge in E-Mails nicht zu öffnen. McAfee berichtet, dass die Tox-Anbieter zunächst nur 20 Prozent des Lösegelds verlangten, inzwischen sind es 30 Prozent. Das könnte ein Hinweis darauf sein, dass der Dienst bereits intensiv genutzt wurde. Möglicherweise offerieren Tox oder Trittbrettfahrer später weniger offensichtliche Angriffsvektoren als E-Mail-Anhänge.

Als zusätzliche Schutzmaßnahmen empfiehlt McAfee unter anderem ein Intrusion Detection System, das etwa Zugriffe auf das Tor-Netzwerk registriert. Solche Lösungen sind allerdings eher für Unternehmen gedacht als für Privatanwender.


eye home zur Startseite
JensM 30. Mai 2015

Auf der Shell ist das so, aber auf der Shell hast du normalerweise auch keine mimetyp...

BLi8819 29. Mai 2015

Wir sprechen von Backups, nicht von einer einfachen Synchronisation. Großvater...

Swabek 29. Mai 2015

Warum "nicht ok"? Du hast ja fast nichts zu tun, ausser ein paar Sachen anzuklicken, wie...

Anonymer Nutzer 29. Mai 2015

Und mal wieder trifft es nur die Leute die keine Ahnung von PC's haben aber trotzdem...

CraWler 28. Mai 2015

Einfach nur alle .doc .jpg .pdf Dateien verschlüsseln, sollte reichen um maximale...



Anzeige

Stellenmarkt
  1. Pfennigparade WKM GmbH, München
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. BRUNATA Wärmemesser GmbH & Co. KG, München
  4. SICK AG, Waldkirch bei Freiburg im Breisgau


Anzeige
Blu-ray-Angebote
  1. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  2. (u. a. John Wick, Pulp Fiction, Leon der Profi, Good Will Hunting)

Folgen Sie uns
       


  1. MacOS 10.13

    Apple gibt High Sierra frei

  2. WatchOS 4.0 im Test

    Apples praktische Taschenlampe mit autarkem Musikplayer

  3. Werksreset

    Unitymedia stellt Senderbelegung heute in Hessen um

  4. Aero 15 X

    Mehr Frames mit der GTX 1070 im neuen Gigabyte-Laptop

  5. Review Bombing

    Valve verbessert Transparenz bei Nutzerbewertungen auf Steam

  6. Big Four

    Kundendaten von Deloitte offenbar gehackt

  7. U2F

    Yubico bringt winzigen Yubikey für USB-C

  8. Windows 10

    Windows Store wird zum Microsoft Store mit Hardwareangeboten

  9. Kabelnetz

    Eazy senkt Preis für 50-MBit/s-Zugang im Unitymedia-Netz

  10. Nintendo

    Super Mario Run wird umfangreicher und günstiger



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Bundestagswahl 2017 Union und SPD verlieren, Jamaika-Koalition rückt näher
  2. Zitis Wer Sicherheitslücken findet, darf sie behalten
  3. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

VR: Was HTC, Microsoft und Oculus mit Autos zu tun haben
VR
Was HTC, Microsoft und Oculus mit Autos zu tun haben
  1. Zukunft des Autos "Unsere Elektrofahrzeuge sollen typische Porsche sein"
  2. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  3. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor

  1. hat es schon...

    Rulf | 22:53

  2. Re: Wozu IT

    pommesmatte | 22:47

  3. Re: Nutzen von ECC?

    tha_specializt | 22:37

  4. Re: Der Preis war schon damals ok

    Topf | 22:36

  5. Re: 190.000 Euro sollen an den TÜV für eine...

    User_x | 22:28


  1. 19:40

  2. 19:00

  3. 17:32

  4. 17:19

  5. 17:00

  6. 16:26

  7. 15:31

  8. 13:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel