Original-URL des Artikels: https://www.golem.de/news/ransomware-kostenloser-dienst-entschluesselt-cryptolocker-1408-108407.html    Veröffentlicht: 07.08.2014 11:53    Kurz-URL: https://glm.io/108407

Ransomware

Kostenloser Dienst entschlüsselt Cryptolocker

Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

Von der Erpressersoftware Cryptolocker verschlüsselte Dateien können unter Umständen wieder lesbar gemacht werden. Der kostenlose Webdienst decryptolocker.com der beiden Security-Unternehmen Fireeye und Fox-IT bietet an, entsprechende Schlüssel an Nutzer zu schicken.

Eine Anmeldung per E-Mail ist dazu nötig. Danach können Betroffene eine einzelne Datei an den Dienst übergeben. Lässt sie sich entschlüsseln, erhält der Absender einen Link, über den er ein Wiederherstellungsprogramm herunterladen kann, das die verbleibenden Dateien ebenfalls dechiffriert. Die Unternehmen betonen, dass die Entschlüsselung nur für Opfer von Cryptolocker funktioniert. Abarten der Ransomware wie Powerlocker, Cryptowall, Cryptodefense, Onionlocker oder das jüngst auf NAS-Systemen von Synology entdeckte Synolocker lassen sich mit den von Fireeye und Fox-IT ergatterten Schlüsseln nicht dechiffrieren.

Versehentlich kopierte Schlüssel

Darüber, wie die IT-Sicherheitsunternehmen an die privaten Schlüssel der Datenerpresser gelangt sind, schweigen sie sich weitgehend aus. Offenbar gerieten die Täter im Zuge der Zerschlagung des Botnets Gameover Zeus Anfang Juni 2014 unter Druck. Über das Botnet wurde auch Cryptolocker an seine Opfer verteilt. Nach der Zerschlagung des Botnets sei ein signifikanter Rückgang bei der Verbreitung von Cryptolocker beobachtet worden, sagte Uttang Dawda von Fireeye dem Security-Blogger Brian Krebs.

Die Cryptolocker-Erpresser hätten versucht, ihre Infrastruktur zu retten. Dabei hätten sie aus Versehen die für die Verschlüsselung verwendeten privaten Schlüssel auf die Server des IT-Sicherheitsunternehmens übertragen.

Laut Fox-IT sind weltweit immer noch 155.000 Rechner mit der Ransomware infiziert. Trotz des Rückgangs der Infektionen nach der Zerschlagung des Zeus-Botnets würden weiterhin monatlich etwa 50.000 Infektionen verzeichnet. Cryptolocker sei aber mit Abstand die verbreitetste Variante von Erpressersoftware. Obwohl von einer Zahlung dringend abgeraten werde, würden sich 1,3 Prozent der Betroffenen mit den Datenerpressern einlassen.  (jt)


Verwandte Artikel:
Security: Ransomware übernimmt NAS von Synology   
(05.08.2014, https://glm.io/108341 )
Not Petya: Maersk erneuerte IT-Infrastruktur in zehn Tagen   
(26.01.2018, https://glm.io/132407 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining   
(05.02.2018, https://glm.io/132595 )
Avast: CCleaner-Infektion enthielt Keylogger-Funktion   
(09.03.2018, https://glm.io/133255 )

© 1997–2020 Golem.de, https://www.golem.de/