Verschlüsselungstrojaner “Popcorn Time” als Schneeballsystem

Vor kurzem ist durch MalwareHunterTeam über eine völlig neue Art der Erpressung durch Verschlüsselung berichtet worden. In der Regel muss der betroffene einen bestimmten Bitcoin Betrag an die Erpresser schicken. Werden diese Bitcoin als “eingegangen” verbucht, so besteht eine geringe Chance, dass die Opfer einen Schlüssel erhalten, um an ihre Daten zu gelangen. In diesem Fall jedoch gibt es eine weitere Möglichkeit an seine Daten zu gelangen: Man infiziert zwei weitere Opfer über einen sogenannten Referrer Link. Damit merken die Erpresser, dass man es wohl geschafft hat zwei weitere Opfer zu finden, und behaupten hierdurch, man erhalte dafür den Schlüssel für die Daten. Die dahinter liegende Software wurde Popcorn Time getauft.

Mit den Daten anderer Zahlen!

Der Referrer Link führt zu einem Hidden Service im TOR Netzwerk. Vor einigen Tagen war dieser allerdings nicht erreichbar und es ist anzuzweifeln wie stabil das ganze System funktioniert. Gleichzeitig wurde durch das MalwareHunterTeam auch eine Entdeckung auf Source Code Ebene gemacht. Es hat den Anschein, als ob der Quellcode nicht ganz vollständig ist und damit die Gefahr droht, dass nach vier fehlgeschlagenen Verschlüsselungsversuchen die Daten vollständig vernichtet werden.

Fazit

Die Erpresser entschuldigen sich wohl mehrfach, aber sie seien syrische Studenten und würden das Geld verwenden, um Lebensmittel und Medizin zu kaufen. Ob das stimmt lässt sich nicht nachprüfen. Technische Details hingegen schon:

Registry Einträge

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "Popcorn_Time" [Pfad]\popcorn_time.exe

Netzwerk Kommunikation

https://3hnuhydu4pd247qb.onion
http://popcorn-time-free.net

Dateihash

SHA256: fd370e998215667c31ae1ac6ee81223732d7c7e7f44dc9523f2517adffa58d51

Quellen: https://www.bleepingcomputer.com/news/security/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key/

Hilfe bei Verschlüsselungen?

Folgende Beiträge könnten helfen oder zu Seiten führen, die effektive Hilfe anbieten können:

 

Wie schütze ich mich vor Verschlüsselungstrojaner?

Was sind Verschlüsselungstrojner? Diese Trojaner kommen in der Regel über unterschiedliche Social Engineering Techniken auf unsere Rechner. Es ist häufig nur

Mehr lesen

Artikel teilen:

Kommentar verfassen