{"id":89353,"date":"2016-03-07T11:11:53","date_gmt":"2016-03-07T10:11:53","guid":{"rendered":"http:\/\/www.ifun.de\/?p=89353"},"modified":"2016-03-07T11:57:21","modified_gmt":"2016-03-07T10:57:21","slug":"keranger-aufspueren-hier-versteckt-sich-der-erpressungstrojaner","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/keranger-aufspueren-hier-versteckt-sich-der-erpressungstrojaner-89353\/","title":{"rendered":"KeRanger aufsp\u00fcren: Hintergr\u00fcnde zum OS X-Erpressungstrojaner"},"content":{"rendered":"<p>Kurzer Nachtrag zum heute fr\u00fch ver\u00f6ffentlichten <a href=\"http:\/\/www.ifun.de\/transmission-verteilt-erpressungstrojaner-auf-dem-mac-89310\/\">Artikel<\/a> &#8222;Transmission verteilt Erpressungstrojaner&#8220;. Mittlerweile hat das Sicherheitsunternehmen <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2016\/03\/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer\/\">Palo Alto Networks<\/a> den Kontakt mit ifun.de aufgenommen und erg\u00e4nzt unseren Bericht \u00fcber den Erpressungstrojaner KeRanger um weitere Detail-Informationen.<\/p>\n<p><a href=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2016\/03\/term.jpg\" rel=\"attachment wp-att-89357\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-89357\" src=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2016\/03\/term.jpg\" alt=\"term\" width=\"500\" height=\"236\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/03\/term.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/03\/term-300x142.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<h6>Das Erpresser-Schreiben im Terminal<\/h6>\n<p>Nach Angaben der Security-Forscher handelt es sich bei KeRanger um die erste voll funktionsf\u00e4hige Ransomware, die auf die OS X-Plattform abzielt. Zwar wurde mit der Schaf- bzw. Schadsoftware &#8222;FileCoder&#8220; ein \u00e4hnlicher Trojaner bereits im Jahr 2014 entdeckt, dieser war damals jedoch noch nicht einsatzbereit.<\/p>\n<p>Zudem interessant: Der Erpressungstrojaner KeRanger nutzte ein Entwicklungszertifikat f\u00fcr Mac Apps und konnte so die Gatekeeper-Funktion von Apple umgehen. In der Mail an ifun.de erkl\u00e4rt das Team der Palo Alto Networks:<\/p>\n<blockquote><p>Wenn ein Benutzer die infizierten Apps installiert, kommt eine eingebettete ausf\u00fchrbare Datei auf dem System zum Einsatz. KeRanger wartet dann drei Tage, um sich mit den C2-Servern \u00fcber das f\u00fcr anonyme Aktivit\u00e4ten beliebte Tor-Netzwerk zu verbinden. Die Malware beginnt dann bestimmte Arten von Dokumenten und Dateien auf dem System zu verschl\u00fcsseln. Nachdem der Verschl\u00fcsselungsvorgang abgeschlossen ist, fordert KeRanger von den Opfern ein Bitcoin (ca. 370 Euro), um die Dateien zu entschl\u00fcsseln. Die Zahlung des L\u00f6segelds erfolgt \u00fcber eine spezielle Website im Tor-Netzwerk. KeRanger scheint sich noch in der aktiven Entwicklungsphase zu befinden. Die Malware versucht offensichtlich auch, Time-Machine-Dateien zu verschl\u00fcsseln, um zu verhindern, dass sich Opfer ihre Daten aus dem Backup wiederherstellen.<\/p><\/blockquote>\n<p>Zwar hat Apple das missbrauchte Zertifikat zwischenzeitlich als ung\u00fcltig deklariert, Mac-Anwender, die zwischen 4. M\u00e4rz, 20.00 Uhr, und 5. M\u00e4rz, 4.00 Uhr, das Transmission-Installationsprogramm von der offiziellen Website heruntergeladen haben, sollten dennoch f\u00fcnf Minuten Zeit in die h\u00e4ndische Suche nach dem b\u00f6sartigen St\u00fcck Software investieren.<\/p>\n<h2>Drei-Schritt-Anleitung zur Infektionsbek\u00e4mpfung<\/h2>\n<p>Palo Alto Networks hat dazu eine Drei-Schritt-Anleitung erstellt und empfiehlt:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie mittels Terminal oder Finder, ob \/Applications \/Transmission.app \/Contents \/Resources \/ General.rtf oder \/Volumes \/Transmission \/Transmission.app \/Contents \/Resources \/ General.rtf existieren. Wenn einer dieser F\u00e4lle zutrifft, ist die Transmission-Anwendung infiziert und diese Version sollte daher gel\u00f6scht werden.<\/li>\n<li>Mittels \u201eActivity Monitor\u201c, vorinstalliert in OS X, \u00fcberpr\u00fcfen Sie, ob ein Prozess namens kernel_service l\u00e4uft. Wenn ja, \u00fcberpr\u00fcfen Sie den Prozess, w\u00e4hlen Sie die \u201eOpen Files and Ports\u201c ( (\u00d6ffnen von Dateien und Ports) und pr\u00fcfen Sie, ob ein Dateiname \/Users\/\/Library\/kernel_service vorhanden ist. Wenn ja, ist dies der KeRanger-Hauptprozess. Diesen gilt es mit \u201eQuit -&gt; Force Quit\u201c sofort zu beenden.<\/li>\n<li>Nach diesen Schritten wird Benutzern euch empfohlen, zu \u00fcberpr\u00fcfen, ob die Dateien .kernel_pid, .kernel_time, .kernel_complete oder kernel_service im ~\/Library-Verzeichnis vorhanden sind. Wenn ja, sollten diese ebenfalls gel\u00f6scht werden.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/keranger-aufspueren-hier-versteckt-sich-der-erpressungstrojaner-89353\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/03\/terminal-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Kurzer Nachtrag zum heute fr\u00fch ver\u00f6ffentlichten Artikel &#8222;Transmission verteilt Erpressungstrojaner&#8220;. Mittlerweile hat das Sicherheitsunternehmen Palo Alto Networks den Kontakt mit ifun.de aufgenommen und erg\u00e4nzt unseren Bericht \u00fcber den Erpressungstrojaner KeRanger um weitere Detail-Informationen. Das Erpresser-Schreiben im Terminal Nach Angaben der Security-Forscher handelt es sich bei KeRanger um die erste voll funktionsf\u00e4hige Ransomware, die auf die [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":89355,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[27,908,293,88,52,706],"class_list":["post-89353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mac","tag-hacks","tag-malware","tag-os-x","tag-security","tag-software","tag-trojaner"],"acf":[],"aioseo_notices":[],"featured_image":["http:\/\/images.ifun.de\/wp-content\/uploads\/2016\/03\/terminal.jpg"],"rest_api_enabler":{"featured_image":"http:\/\/images.ifun.de\/wp-content\/uploads\/2016\/03\/terminal.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/89353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=89353"}],"version-history":[{"count":9,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/89353\/revisions"}],"predecessor-version":[{"id":89365,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/89353\/revisions\/89365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/89355"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=89353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=89353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=89353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}