Benutzer:PerseusPhobos/Zepto

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Zepto ist die Bezeichnung für eine Schadsoftware für Microsoft-Windows-Betriebssysteme. Bei Zepto handelt es sich um einen Verschlüsselungstrojaner (Ransomware)[1], der Daten auf dem infizierten System verschlüsselt, um ein Lösegeld zu erpressen. Dabei werden nur Benutzerdateien verschlüsselt. Dateien des Betriebssystems sind davon nicht betroffen. Bei Zepto handelt es sich um eine Variante der Locky-Ransomware.

Verbreitung[Bearbeiten | Quelltext bearbeiten]

Zepto wird per Email an das Opfer als angebliche Rechnung oder Dokument in einem Zip-Archiv versandt. Dabei werden vorwiegend Email-Adressen von Online-Shops genutzt, um eine Seriosität vorzutäuschen. Weitere Fälle, in denen verschiedene Absender vorgetäuscht werden, sind bereits durch die Locky-Ransomware bekannt. So sind bereits Emails von angeblichen Scannern mit der Adresse scanner@dieselbedomain versandt worden. Die Verteilung des Trojaners übernimmt das Necurs-Botnet.[2]

Funktionsweise[Bearbeiten | Quelltext bearbeiten]

Zepto/ Locky Bezahlseite
Bezahlseite für "Locky Decryptor" im Tor-Netzwerk

Das Zip-Archiv enthält entweder eine JavaScript-Datei (Dateiendung js) oder ein Microsoft Word-Dokument (Dateiendung docm). Bei der Ausführung dieses Droppers wird die eigentliche Ransomware von unterschiedlichen Servern heruntergeladen und in dem %TEMP%-Verzeichnis für temporäre Dateien abgelegt. werden eigene Dateien mit der Dateiendung *.zepto verschlüsselt, woraus sich der Name der Ransomware ergibt. Ist die Verschlüsselung abgeschlossen, löscht sich die Ransomware selbst.[1]

Vom Benutzer werden nach der Verschlüsselung 2,5 Bitcoin (etwa, 1200 Euro Stand 15.07.2016) verlangt, um einen "Locky-Decryptor" über eine Webseite im Tor-Netzwerk zur Entschlüsselung zu erwerben. Zum Aufruf dieser Webseite ist der Tor-Browser notwendig.

Es ist nicht sicher, ob nach Zahlung des Geldbetrags eine Verschlüsselung stattfindet.

Schutz[Bearbeiten | Quelltext bearbeiten]

Das BSI rät, nicht auf die Forderungen der Erpresser einzugehen und die Zahlung nicht zu leisten.[3] Einen 100%-Schutz ist nicht möglich. Jedoch wird empfohlen[4], ein Antivirenprogramm mit aktuellen Virensignaturen einzusetzen und mit Emails unbekannter Absender sowie Webseiten vorsichtig umzugehen. Backups auf physikalisch getrennten Medien (Externe Festplatten, USB-Sticks) bieten zwar keinen direkten Schutz vor Ransomware, dienen aber im Notfall der Schadensbegrenzung.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b Ransomware zerpflücken. In: Fury's Blog. 0fury.de, 10. Juli 2016, abgerufen am 15. Juli 2016.
  2. Botnet: Necurs kommt zurück und bringt Locky millionenfach mit - Golem.de. Abgerufen am 15. Juli 2016.
  3. BSI: Ransomware: Erpresserische Schadprogramme. In: BSI für Bürger. 9. Februar 2016, abgerufen am 21. Februar 2016.
  4. Tipps zum Schutz vor Ransomware. In: Heise Online. heise.de, 21. Juni 2016, abgerufen am 15. Juli 2016.