{"id":178532,"date":"2016-06-21T09:57:00","date_gmt":"2016-06-21T07:57:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=178532"},"modified":"2022-04-07T09:53:00","modified_gmt":"2022-04-07T07:53:00","slug":"raa-malware-ransomeware-trojaner-und-die-kur-dagegen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/06\/21\/raa-malware-ransomeware-trojaner-und-die-kur-dagegen\/","title":{"rendered":"RAA-Malware: Ransomware + Trojaner und die Kur dagegen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsexperten haben die Tage eine neue Schadsoftware (RAA) gefunden, die auf JScript aufsetzt und Dateien auf Windows-Systemen verschl\u00fcsselt, sowie einen Trojaner im Gep\u00e4ck hat. Hier einige erg\u00e4nzende Informationen zum Thema, das von Bleeping Computer dokumentiert wurde.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/bcb04d816c71423fa9ca4373ff9d847e\" width=\"1\" height=\"1\"\/>Die Meldung zur RAA-Schadsoftware ging vor einigen Tagen durchs Netz (<a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Erpressungs-Trojaner-RAA-kommt-mit-Passwort-Dieb-im-Huckepack-daher-3242139.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a>, <a href=\"http:\/\/www.golem.de\/news\/raa-javascript-ransomware-kopiert-auch-passwoerter-1606-121618.html\" target=\"_blank\" rel=\"noopener\">golem.de<\/a>). Der Original-Artikel findet sich bei Bleeping Computer. Ich habe die Meldung zur Kenntnis genommen und f\u00fcr \"sp\u00e4ter mal ansehen\" aufgehoben. Bin heute mal kurz dazu gekommen, dr\u00fcber zu lesen und habe beschlossen, einen Blog-Beitrag dr\u00fcber zu machen (da in den Headlines der Artikel falsche Assoziationen geweckt werden).<\/p>\n<h3>Was macht die Schadsoftware?<\/h3>\n<p>Die Nutzer bekommen eine E-Mail mit dem Anhang <em>mgJaXnwanxlS_doc_.js<\/em> \u2013 der erst einmal irgendwie \"wie eine DOC-Datei ausschaut\". Vorausetzung: Der Benutzer hat die Dateinamenerweiterungen nicht aktiviert (was in Windows standardm\u00e4\u00dfig ja abgeschaltet ist) und verwechselt den Unterstrich _ mit dem Punkt zur Abtrennung der Dateinamenerweiterung. Doppelklickt der Nutzer auf den Anhang, wird die Schadfunktion im Script aktiv. Hier die ausgef\u00fchrten Aktionen:<\/p>\n<ul>\n<li>Es werden Dateien (Dokumente) verschl\u00fcsselt  <\/li>\n<li>Ein Trojaner <a href=\"https:\/\/www.knowbe4.com\/pony-stealer\" target=\"_blank\" rel=\"noopener\">Pony<\/a> zum Abfischen von Kennw\u00f6rtern wird entpackt und installiert  <\/li>\n<li>Die Schadsoftware wird im Schl\u00fcssel <em>HKCU\\Software\\Microsoft\\Windows\\<\/em> <em>CurrentVersion\\Run<\/em> eingetragen, so dass sie bei jeder Benutzeranmeldung neu ausgef\u00fchrt werden kann.  <\/li>\n<li>Es wird eine \"Word-Datei\" angezeigt, die allerdings auf russisch ist<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.bleepstatic.com\/images\/news\/ransomware\/r\/raa\/fake-attachment-displayed.png\" width=\"612\" height=\"439\"\/><br \/>(Quelle: Bleepingcomputer.com)<\/p>\n<p>Die Datei wird dabei sofort nach dem Doppelklick auf den Mail-Anhang in WordPad ge\u00f6ffnet. Ziel ist es, den Benutzer abzulenken (er soll denken, dass der Anhang kaputt sei), w\u00e4hrend die Verschl\u00fcsselung der Dokumente im Hintergrund anl\u00e4uft. Dabei wird laut Bleeping Computer die Festplatte des Computers nach Dateien durchsucht. Dokumente werden mit der Bibliothek <a href=\"http:\/\/code.google.com\/archive\/p\/crypto-js\/\" target=\"_blank\" rel=\"noopener\">crypto-js<\/a> nach dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Advanced_Encryption_Standard\" target=\"_blank\" rel=\"noopener\">Advanced Encryption Standard<\/a> (AES) verschl\u00fcsselt. Die Dateien erhalten die Dateinamenerweiterung <em>.locked<\/em>. Zum Schluss wird noch eine .RTF-Datei auf dem Desktop angelegt, der den Benutzer auf russisch dar\u00fcber informiert, dass die Dokumente verschl\u00fcsselt sind und gegen die Zahlung eines L\u00f6segelds (in Bitcoins) der Entschl\u00fcsselungscode herausger\u00fcckt werde. Der Ansatz kann leicht mit modifizierten Informationsdateien auf englisch, deutsch oder was auch immer wiederholt werden. <\/p>\n<h3>Problem: Nicht so ganz korrekte Begrifflichkeiten im Web<\/h3>\n<p>Liest sich in den beiden oben verlinkten Quellen recht dramatisch \u2013 und Bleeping Computer ist auch nicht 100 % sauber in den Begrifflichkeiten. Ich wei\u00df, es ist schwierig \u2013 und auch ich arbeite nicht immer sauber mit Begriffen. Aktuell m\u00f6chte ich aber mal aufbereiten, um was es geht. Hier die bad-lights (highlights sind es ja wohl nicht).<\/p>\n<ul>\n<li>Angeblich komplett in JavaScript geschrieben (liefe also im Browser und k\u00f6nnte m\u00f6glicherweise plattform\u00fcbergreifend sein)  <\/li>\n<li>Kommt als E-Mail-Anhang (.JS-Datei) und verschl\u00fcsselt Dokumentdateien \u00fcber eine Cryptobibliothek  <\/li>\n<li>L\u00f6scht auch die Schattenkopien, so dass keine vorherigen Kopien (\u00fcber \"Vorherige Versionen\" in den Windows-Pro-Versionen) wiederhergestellt werden k\u00f6nnen  <\/li>\n<li>Hat noch einen Trojaner im Gep\u00e4ck, der Passw\u00f6rter ausspioniert, und fordert L\u00f6segeld von den Opfern.<\/li>\n<\/ul>\n<p>Die obigen Angaben sind nicht falsch, wecken aber Assoziationen, die m\u00f6glicherweise in die falsche Richtung gehen. Bei JavaScript impliziere ich beispielsweise, dass da was im Browser abl\u00e4uft \u2013 und etliche Leute werden dann NoScript oder \u00e4hnliches als \"Malware-Sperre\" im Hinterkopf haben. <\/p>\n<h3>Der Original-Artikel bei Bleeping-Computer und Korrekturen<\/h3>\n<p>Es lohnt sich, einen Blick in den Originalartikel bei Bleeping-Computer zu werfen, um das Ganze etwas zu sortieren. Dessen Titel <em>The new RAA Ransomware is created entirely using Javascript<\/em> lockt die Leute bereits auf die falsche F\u00e4hrte. Dabei steht im Text <\/p>\n<blockquote>\n<p>RAA is distributed via email with an attached Javascript (.JS) file. When a victim double-clicks on this JS file, Windows will execute the default program associated with javascript files. By default, this is the Windows Script Host or wscript.exe.<\/p>\n<\/blockquote>\n<p>Es wird zwar bei der Lekt\u00fcre klar, was die Malware macht \u2013 Bleepingcomputer analysiert es korrekt. Aber die Aussagen sind unsauber. Die angeh\u00e4ngte .JS-Datei ist eben kein JavaScript, um im Browser ausgef\u00fchrt zu werden. Sondern es handelt sich um eine JScript-Datei zur Ausf\u00fchrung im Windows Script Host (WSH). Das ist etwas grunds\u00e4tzlich verschiedenes, als JavaScript, ausgef\u00fchrt im Browser.<\/p>\n<p>Und eine im Kontext eines normalen Benutzers ausgef\u00fchrte JScript-Datei besitzt vom Windows Script Host nicht mehr Benutzerrechte als das Konto hergibt. Die Malware kann also nur auf die Dateien zugreifen, f\u00fcr die das Benutzerkonto auch Zugriffsrechte hat. Wer als Administrator unterwegs ist und sich auf alle Profilordner Zugriff verschafft hat, zieht dann wohl die Arschkarte. Aber auf einem sauber administrierten System ist der Zugriff nur auf eigene Dokumente und gemeinsam genutzte Dateien m\u00f6glich. <\/p>\n<p>Das berichtete L\u00f6schen der Volumenschattenkopien ist auch nur m\u00f6glich, wenn das WSH-Script administrative Berechtigungen erh\u00e4lt. Dazu muss der betreffende Benutzer aber die Benutzerkontensteuerung best\u00e4tigen. <\/p>\n<h3>Als Administrator einen Riegel vorschieben<\/h3>\n<p>Wer Systeme administriert, kann dieser Art von Bedrohungen einen Riegel vorschieben und die Auswirkungen begrenzen. Einmal gilt es, die Benutzer nur mit Standardkonten arbeiten zu lassen und ein Administratorkonto nur f\u00fcr administrative Aufgaben vorzuhalten. <\/p>\n<blockquote>\n<p>Also nur zur Best\u00e4tigung administrativer Berechtigungen, die per Benutzerkontensteuerung angefordert werden, vorhalten. Und eine Anmeldung am Administratorkonto erfolgt nur in den F\u00e4llen, wo dies zwingend erforderlich ist (es gibt einige wenige F\u00e4lle, wo die Benutzerkontensteuerung nicht ausreicht, um eine administrative Aufgabe auszuf\u00fchren). Ich handhabe dies auf meinen Systemen seit Windows 7 so. <\/p>\n<\/blockquote>\n<p>Kennen normale Benutzer das Administratorkennwort nicht, kann RAA bereits wenig ausrichten (maximal die lokalen Dokumente verschl\u00fcsseln). <\/p>\n<p>N\u00e4chste Aufgabe w\u00e4re, die Ausf\u00fchrung von WSH-Dateien f\u00fcr die normalen Benutzerkonten zu entziehen. Microsoft hat die betreffenden Registrierungseintr\u00e4ge in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/ee198684.aspx\" target=\"_blank\" rel=\"noopener\">diesem Microsoft Artikel<\/a> beschrieben. Im Schl\u00fcssel:<\/p>\n<p><em>HKEY_CURRENT_USER\\Software\\Microsoft\\Windows Script Host\\Settings\\<\/em><\/p>\n<p>ist der der DWORD-Wert <em>Enabled <\/em>einzutragen und auf 0 zu setzen. Dann kann ein .JS-Mail-Anhang auch nicht mehr unter dem betreffenden Benutzerkonto ausgef\u00fchrt werden. Dies wird sogar im Bleeping Computer\u2013Artikel angegeben. <\/p>\n<p>Probleme gibt es lediglich, wenn in Firmenumgebungen An- und Abmeldescripte f\u00fcr den WSH f\u00fcr Benutzerkonten verwendet werden. Man kann (<a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/ee198684.aspx\" target=\"_blank\" rel=\"noopener\">siehe<\/a>) sogar den WSH f\u00fcr alle Benutzer deaktivieren. Dann werden bestimmte Systemaufgaben, die auf WSH basieren, u.U. nicht mehr laufen. Hier w\u00e4re der in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/ee156597.aspx\" target=\"_blank\" rel=\"noopener\">dieser Technet-Seite<\/a> beschriebene Ansatz, nur signierte WSH-Scripte auszuf\u00fchren, ggf. eine m\u00f6gliche L\u00f6sung. <\/p>\n<blockquote>\n<p>Allerdings gestehe ich, dass dieser Ansatz (habe ich zuletzt irgendwann um das Jahr 2000 im Rahmen eines Windows Script Host-Buchtitels f\u00fcr Microsoft Press beschrieben) recht haarig und in der Praxis nicht immer verwendbar ist. <\/p>\n<\/blockquote>\n<p>Unter dem Strich sollte der Artikel auch nur zeigen, dass man genauer hin schauen sollte, wenn mal wieder \"Malware macht alles kaputt\"-Artikel durch Internetseiten gejagt werden. Und es soll gezeigt werden, wie man als Administrator auf .JS-Anh\u00e4nge reagieren k\u00f6nnte. Ist beispielsweise im nachfolgend verlinkten Blog-Beitrag zu .TRUN ein Thema. Vielleicht gibt es ja von den Administratoren, die hier mitlesen, noch Hinweise, wie das bei den betreuten Systemen gehandhabt wird. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/02\/13\/crypto-trojaner-die-erste-win-trojan-ramnit\/\">Crypto-Trojaner die Erste: Win.Trojan.Ramnit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/02\/14\/crypto-trojaner-die-zweite-trun-der-noch-unbekannte\/\">Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2014\/06\/17\/malwarebytes-verffentlicht-anti-exploit\/\">Malwarebytes ver\u00f6ffentlicht Anti-Exploit-L\u00f6sung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/02\/29\/was-schtzt-vor-locky-und-anderer-ransomware\/\">Was sch\u00fctzt vor Locky und anderer Ransomware?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/03\/nice-bka-warnung-vor-locky-mit-virus-inside\/\">Nice: 'BKA-Warnung' vor Locky mit Virus inside<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/06\/14\/ausgefeilte-makros-verbreiten-dridex-trojaner\/\">Ausgefeilte Makros verbreiten Dridex-Trojaner<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/05\/13\/verschlsselungstrojaner-cryptxxx-2-0-aufgetaucht\/\">Verschl\u00fcsselungstrojaner CryptXXX 2.0 aufgetaucht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsexperten haben die Tage eine neue Schadsoftware (RAA) gefunden, die auf JScript aufsetzt und Dateien auf Windows-Systemen verschl\u00fcsselt, sowie einen Trojaner im Gep\u00e4ck hat. Hier einige erg\u00e4nzende Informationen zum Thema, das von Bleeping Computer dokumentiert wurde.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161,3694],"tags":[1018,5073,1107,4325,5072],"class_list":["post-178532","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","category-windows-10","tag-malware","tag-raa","tag-trojaner","tag-windows","tag-wsh"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=178532"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178532\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=178532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=178532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=178532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}