{"id":184442,"date":"2016-12-02T01:01:00","date_gmt":"2016-12-02T00:01:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=184442"},"modified":"2022-06-26T16:00:19","modified_gmt":"2022-06-26T14:00:19","slug":"kangaroo-ransomware-verschlsselt-und-sperrt-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/12\/02\/kangaroo-ransomware-verschlsselt-und-sperrt-aus\/","title":{"rendered":"Kangaroo Ransomware verschl&uuml;sselt und sperrt aus"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Zum Wochenabschluss noch ein Shortie: Es gibt mal wieder eine neue Ransomware mit dem Namen Kangaroo, Die verschl\u00fcsselt nicht nur die Dokumentdateien des Benutzers, sondern sperrt diesen auch aus Windows aus.<\/p>\n<p><!--more--><\/p>\n<p>Die Ransomware stammt von einem r\u00fchrigen Entwickler, der auch f\u00fcr weitere Malware wie <a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/decryptor-for-the-apocalypse-ransomware-released-by-emsisoft\/\" target=\"_blank\" rel=\"noopener\">Apocalypse Ransomware<\/a>, <a href=\"http:\/\/blog.emsisoft.com\/de\/2016\/09\/02\/fabiansomeware-wenn-hackern-der-kragen-platzt\/\" target=\"_blank\" rel=\"noopener\">Fabiansomware<\/a> oder <a href=\"http:\/\/www.bleepingcomputer.com\/forums\/t\/630835\/esmeralda-ransomware\/\" target=\"_blank\" rel=\"noopener\">Esmeralda<\/a> verantwortlich scheint, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/the-kangaroo-ransomware-not-only-encrypts-your-data-but-tries-to-lock-you-out-of-windows\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> schreibt. Die Ransomeware ist aus verschiedenen Gr\u00fcnden recht interessant. <\/p>\n<p>Einmal macht sich der Entwickler bei der Verbreitung richtig M\u00fche. Statt auf Mai-Anh\u00e4nge und Exploit-Kits zu setzen, wird die Malware wohl h\u00e4ndisch \u00fcber Remote Desktop-Verbindungen unter Windows installiert. Dabei wird auch ein individueller Schl\u00fcssel zum Verschl\u00fcsseln der Dokumentdateien verwendet, so dass eine Entschl\u00fcsselung nur durch den Entwickler der Ransomware m\u00f6glich erscheint. <\/p>\n<p>Ist der Computer von der Schadsoftware befallen, verschl\u00fcsselt diese zuerst alle Benutzerdokumente des Nutzers. Die Dateien werden mit der Dateinamenerweiterung <em>.crypted_file <\/em>versehen. Gleichzeitig modifiziert die Malware den Registrierungseintrag <em>LegalNoticeText <\/em>unter:<\/p>\n<p><em>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon<\/em><\/p>\n<p>Dies bewirkt, dass dem Benutzer vor der Anmeldung eine Benachrichtigung eingeblendet wird, die auf den Befall hinweist.<\/p>\n<p><a href=\"https:\/\/www.bleepstatic.com\/images\/news\/ransomware\/k\/kangaroo\/legal-notice.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Kangoroo Lockscreen\" alt=\"Kangoroo Lockscreen\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/ransomware\/k\/kangaroo\/legal-notice.png\" width=\"619\" height=\"379\"\/><\/a><br \/>(Quelle: Bleeping Computer)<\/p>\n<p>Erst wenn der Nutzer auf OK klickt, kann er sich an Windows anmelden. Die Ransomware terminiert dann aber den Explorer-Prozess und verhindert, dass der Task-Manager aufgerufen werden kann. Dadurch ist der Nutzer mehr oder weniger ausgesperrt. Die Schadsoftware zeigt im Anschluss eine Seite, auf der einige Infos samt einem Hinweis zur Kontaktaufnahme zu finden ist. <\/p>\n<p><a href=\"https:\/\/www.bleepstatic.com\/images\/news\/ransomware\/k\/kangaroo\/windows-lock-screen.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Sperr-Screen\" alt=\"Sperr-Screen\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/ransomware\/k\/kangaroo\/windows-lock-screen.png\" width=\"598\" height=\"356\"\/><\/a><br \/>(Quelle: Bleeping Computer)<\/p>\n<p>Die Sperre wird erst aufgehoben, nachdem der Nutzer das L\u00f6segeld bezahlt hat. Wer eine Sicherungskopie der Daten besitzt, kann die Windows-Sperre mit der Beschreibung, die bei Bleeping Computer zu finden ist, entfernen. Weitere Details finden sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/the-kangaroo-ransomware-not-only-encrypts-your-data-but-tries-to-lock-you-out-of-windows\/\" target=\"_blank\" rel=\"noopener\">im Artikel<\/a> bei Bleeping Computer. (<a href=\"https:\/\/www.neowin.net\/news\/kangaroo-ransomware-locks-you-out-of-windows-aside-from-encrypting-your-files\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/05\/16\/sicherheitsinfo-pfingsten-2016\/\">Sicherheitsinfo\u2013Pfingsten 2016<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/30\/betrger-scammer-setzen-auf-ransomware\/\">Betr\u00fcger (Scammer) setzen auf Ransomware<\/a><br \/>Decryptor f\u00fcr Crysis-Ransomware von ESET<br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/22\/neues-zu-ransomware-locky-variante-und-princesslocker\/\">Neues zu Ransomware: Locky-Variante und PrincessLocker<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss noch ein Shortie: Es gibt mal wieder eine neue Ransomware mit dem Namen Kangaroo, Die verschl\u00fcsselt nicht nur die Dokumentdateien des Benutzers, sondern sperrt diesen auch aus Windows aus.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[5717,4715,4328],"class_list":["post-184442","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-kangaroo","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=184442"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184442\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=184442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=184442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=184442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}