Neue Bitcoin-Ransomware aus dem Iran verschlüsselt ganze Netzwerke im Handumdrehen

Keine Spur von anderen Lösegeld-Stämmen
Lösegelder im sechsstelligen Bereich
In ihrem am 12. November veröffentlichten Folgebericht hat die amerikanisch-israelische Cybersicherheitsfirma Check Point den Ursprung der Bitcoin Trader-Lösegeldforderung ausfindig gemacht, die in den vergangenen Wochen zahlreiche Unternehmen in Israel erfolgreich angegriffen hat.

In Zusammenarbeit mit der Blockchain-Forensik-Firma WhiteStream haben Check-Point-Forscher eine Reihe von Lösegeldern mit der iranischen Krypto-Währungsumtauschfirma Excoino in Verbindung gebracht, nachdem sie die in Lösegeld-Notizen hinterlassenen Brieftaschenadressen unter die Lupe genommen hatten.

Keine Spur von anderen Lösegeld-Stämmen

Ende Oktober wurden israelische Netzwerke zur Zielscheibe einer ausgeklügelten Lösegeldkampagne mit dem Namen „Pay2Key“.

Die Angriffe – die in keinem Zusammenhang mit bisher bekannten Malware-Stämmen standen – wurden erstmals in der Sicherheitswarnung von Check Point vom 6. November behandelt.

Die Lösegeldforderung ist in der Lage, den Computer des Opfers innerhalb einer Stunde zu verschlüsseln. Die Bösewichte haben eine Website von Onion eingerichtet, um die Unternehmensdaten von nicht zahlenden Unternehmen durchsickern zu lassen:

Bislang sind die nicht zahlenden Opfer dieses doppelten Erpressungsangriffs drei israelische Unternehmen, und bis zur Veröffentlichung dieses Berichts könnten es noch mehr sein. Die durchgesickerten Daten der einzelnen Opferunternehmen wurden in einen speziellen Ordner auf der Website hochgeladen, zusammen mit einer maßgeschneiderten Nachricht der Angreifer.

Interessanterweise benutzte derjenige, der hinter dem Angriff stand, ein EOS-Logo auf Keybase, wählte aber höchstwahrscheinlich ein zufälliges Foto von Google Images aus.