l+f: Erpressungs-Trojaner chattet verschlĂĽsselt nach Hause
TeleCrypt geht einen alternativen Weg, um mit seinen Drahtziehern zu kommunizieren.
Sicherheitsforscher von Kaspersky haben den Verschlüsselungs-TrojanerTeleCrypt analysiert und herausgefunden, dass der Schädling nicht wie gewohnt mit den Kriminellen Kontakt hält.
Normalerweise funkt Ransomware per HTTPS an die Command-and-Control-Server. TeleCrypt soll zur Kommunikation mit den Drahtziehern hingegen auf die öffentliche API des Krypto-Messengers Telegram setzen. Damit das klappt, haben die Kriminellen Kaspersky zufolge einen Telegram Bot aufgesetzt, um so Nachrichten wie „Infektion erfolgreich“ über ihre Mobilfunknummer empfangen zu können.
Bei der VerschlĂĽsselung der Daten von Opfern haben die Malware-Entwickler aber offensichtlich geschlampt: Mittlerweile stellt Malwarebytes ein kostenloses EntschlĂĽsselungstool zur VerfĂĽgung.
lost+found: Die heise-Security-Rubrik fĂĽr Kurzes und Skurriles aus der IT-Security
(des)