{"id":184912,"date":"2016-12-12T13:42:06","date_gmt":"2016-12-12T12:42:06","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=184912"},"modified":"2024-10-04T20:24:18","modified_gmt":"2024-10-04T18:24:18","slug":"popcorn-time-ransomware-gibt-dateien-frei-wenn-du-andere-infizierst","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/12\/12\/popcorn-time-ransomware-gibt-dateien-frei-wenn-du-andere-infizierst\/","title":{"rendered":"Popcorn Time: Ransomware gibt Dateien frei, wenn Du andere infizierst"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Entwickler von Erpressungstrojanern werden immer gerissener. Um die Verbreitung ihrer Ransomware zu verbessern, spannt der Erpressungstrojaner Popcorn Time sogar den Nutzer ein. Das Versprechen: Dessen Dateien zu entschl\u00fcsseln, wenn der Benutzer die Infektion anderer Systeme unterst\u00fctzt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/4557b1fc79e342bb992002b9bc60098e\" width=\"1\" height=\"1\"\/>Das Team des Sicherheitsanbieters MalwareHunter ist dem Trojaner, den diese Popcorn Time getauft haben, auf die Spur gekommen. Ein kurzer <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/806595092177965058\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf die Bedrohung hin.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en\">\n<p lang=\"en\" dir=\"ltr\">Next ransomware on the table: Popcorn Time.<br \/>Not yet finished.<br \/>4th screenshot, \"Why we do that?\" part. Okay&#8230;<a href=\"https:\/\/twitter.com\/BleepinComputer\">@BleepinComputer<\/a> <a href=\"https:\/\/twitter.com\/demonslay335\">@demonslay335<\/a> <a href=\"https:\/\/t.co\/JHbOjJt7Gb\">pic.twitter.com\/JHbOjJt7Gb<\/a><\/p>\n<p>\u2014 MalwareHunterTeam (@malwrhunterteam) <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/806595092177965058\">December 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Bei <a href=\"https:\/\/web.archive.org\/web\/20220201041658\/https:\/\/www.bleepingcomputer.com\/news\/security\/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> hat man den Fall dokumentiert. Sobald ein Opfer infiziert und dessen Dokumentdateien verschl\u00fcsselt wurde, meldet sich der Erpressungstrojaner. <\/p>\n<p><img decoding=\"async\" title=\"Ransumware-Meldung\" alt=\"Ransumware-Meldung\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/ransomware\/p\/Popcorn-time\/popcorn-time.png\"\/><br \/>(Quelle: Bleeping Computer)<\/p>\n<p>In einem Formular wird das Opfer \u00fcber seine verschl\u00fcsselten Dateien informiert. Aber das ist nur ein Teil der schmutzigen Wahrheit. Denn der Erpressungstrojaner hat es in sich.<\/p>\n<ul>\n<li>Das Opfer wird aufgefordert, ca. 730 Euro L\u00f6segeld in Form von Bitcoins zu zahlen, um den Schl\u00fcssel zum Entschl\u00fcsseln der Dateien zu erhalten.  <\/li>\n<li>Aber es gibt ein unmoralisches Angebot: Wenn das Opfer daf\u00fcr sorgt, dass die Computer zweier Freunde befallen werden, und diese zahlen, bekommt das erste Opfer den Key zur Entschl\u00fcsselung gratis.  <\/li>\n<li>Der Trojaner gibt dem Opfer sieben Tage Zeit, den Schl\u00fcssel anzufordern. Danach wird der Schl\u00fcssel zum Entsperren der Dateien gel\u00f6scht und es ist kein Zugriff mehr m\u00f6glich.  <\/li>\n<li>Wer den Entschl\u00fcsselungscode vier Mal falsch eingibt, l\u00e4uft in eine weitere Falle: Die Dateien werden dann einfach gel\u00f6scht. <\/li>\n<\/ul>\n<p>Bei futurezone.at <a href=\"https:\/\/futurezone.at\/digital-life\/ransomware-gibt-daten-frei-wenn-man-freunde-infiziert\/235.465.376\" target=\"_blank\" rel=\"noopener\">schreibt man<\/a> unter Bezug auf das MalwareHunterTeam, dass die Entwickler aus Syrien stammen und vorgeben, das erpresste Geld f\u00fcr Essen, Medizin und Unterkunft verwenden w\u00fcrden. Nachpr\u00fcfen l\u00e4sst sich das alles nicht. Details k\u00f6nnt ihr bei <a href=\"https:\/\/web.archive.org\/web\/20220201041658\/https:\/\/www.bleepingcomputer.com\/news\/security\/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> nachlesen. Dort wird auch aufgezeigt, welche Dateien befallen sind. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/web.archive.org\/web\/20221004142930\/https:\/\/borncity.com\/blog\/2016\/12\/10\/sicherheitsinfos-10-12-2016\/\">Sicherheitsinfos (10.12.2016)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/12\/12\/us-cert-warnung-vor-sicherheitslcken-in-netgear-routern\/\">US-CERT-Warnung vor Sicherheitsl\u00fccken in Netgear-Routern<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/12\/07\/android-sicherheits-update-dezember-2016\/\">Android Sicherheits-Update Dezember 2016<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/12\/07\/sicherheit-und-berwachung-usa-canada-rsten-auf\/\">Sicherheit und \u00dcberwachung: USA, Kanada, GB r\u00fcsten auf<\/a><br \/>Azure-Sicherheitsl\u00fccke: Redhat RHEL VMs \u00fcbernehmbar<br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/27\/rechtliche-auswirkungen-des-neuen-it-sicherheitsgesetzes\/\">Rechtliche Auswirkungen des neuen IT Sicherheitsgesetzes<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/25\/schleift-tisa-datenschutz-it-sicherheit-und-netzneutralitt\/\">Schleift TiSA Datenschutz, IT-Sicherheit und Netzneutralit\u00e4t?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Entwickler von Erpressungstrojanern werden immer gerissener. Um die Verbreitung ihrer Ransomware zu verbessern, spannt der Erpressungstrojaner Popcorn Time sogar den Nutzer ein. Das Versprechen: Dessen Dateien zu entschl\u00fcsseln, wenn der Benutzer die Infektion anderer Systeme unterst\u00fctzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5764,4715,4328],"class_list":["post-184912","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-popcorn","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=184912"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184912\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=184912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=184912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=184912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}