Dass ein Virenschutz rein auf Basis von Signaturen mittlerweile nicht mehr ausreicht, führt aktuell CTB-Locker vor, der sich geschickt tarnt und Daten auf den Rechnern seiner Opfer verschlüsselt, um Lösegeld zu erpressen.
In den vergangenen Tagen haben die Sicherheitsexperten von Palo Alto Networks eine große Angriffswelle mit der Malware »CTB-Locker« beobachtet. Der Schädling tauchte erstmals im November in größerem Umfang auf und wird seit Mitte Januar offenbar wieder verstärkt eingesetzt, um die Taschen von Cyberkriminellen zu füllen. Schließlich handelt es sich um einen sogenannten Random-Trojaner, der Daten auf den Rechnern seiner Opfer verschlüsselt und diese nur gegen Zahlung eines Geldbetrages wieder freigibt.
Das perfide an CTB-Locker: Laut Palo Alto wird der Schädling für jedes Opfer leicht variiert, sodass sich der Hash-Wert ändert und signaturbasierte Virenschutzlösungen ihn nicht erkennen. An einzelnen Tagen habe man knapp 150 neue Varianten aufgespürt.
Der Angriffsvektor von CTB-Locker ist dagegen eher simpel. Der Nutzer erhält eine angepasste Spam-Mail (Spear-Phishing) mit doppelt gezippter SCR-Datei im Anhang – wird diese geöffnet, startet der Download der Malware.
»Da davon auszugehen ist, dass die Angriffe in Zukunft kaum weniger anspruchsvoll sein werden, ist es an der Zeit, mit einer zeitgemäßen integrierten Sicherheitsplattform darauf zu reagieren. Eine Aufrüstung von herkömmlichen Sicherheitslösungen auf echte präventionsbasierte Sicherheit scheint spätestens jetzt unausweichlich«, so Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.