1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Software
  4. Anti Viren Software

Nach Bundespolizeitrojaner jetzt auch der GVU Trojaner inkl. Lokalisierter Versionen

  • Gast
  • 8. September 2012 um 03:30
  • Gast
    Gast
    • 8. September 2012 um 03:30
    • #1

    Wenn man den Berichten im Internet glaubt, dann hat man ihn unter anderem über die Kinox.to Seite bekommen.


    Zitat

    « AMaDa Discontinued, Palevo Tracker With A New Home
    ZeuS- and SpyEye Tracker goes Spamhaus »

    [h=1]Ransomware Gets Professional, Targeting Switzerland, Germany And Austria[/h] Published on May 6, 2012 in Malware & Virus Analysing. 2 Comments Tags: ransomware, scareware.

    In March I blogged about a ransomware which has been targeting various countries, locking down the victims computer due to “Child Porn and Terrorism”.
    This week I spotted another ransomware campaign that is targeting Swiss, German, and Austrian internet users. This time the criminals seems to use a different schema to lock down the victims computer: violation of local copyright law.

    *** Infection vector ****
    The infection vector is a well known drive-by exploit kit called “Blackhole”. It is sold in underground forum and used by various criminal groups to infected computers “on the fly” by (ab)using one or more security vulnerabilities in the victims web browser (or a third party plug-in like Adobe Flash Player, Adobe Reader or Java). In this case a Blackhole exploit kit located at pampa04.com was involved to spread the ransomware:
    hXXp://pampa04.com/main.php?page=d73d9795c56f8f33 [landing page]
    -> hXXp://pampa04.com/data/ap2.php [JavaScript loading exploits]
    –> hXXp://pampa04.com/Edu.jar [Java exploit]
    —> hXXp://pampa04.com/w.php?f=5e91c&e=0 [Payload]
    If the installed Java version on the victims computer is not up to date (unpatched), the downloaded jar file (Edu.jar) will exploit a well known vulnerability in Java which will trigger the download of the payload (Trojan) and finally execute it to infect the computer. The payload had a detection rate of 4/42 on Virustotal:
    Filename: info.exe
    MD5: 56f4d5837af32b12069576fae8c2b3c5
    File size: 312.5 KB
    AV-detection rate: 4/42
    *** Analysis of the payload (Ransomware) ***
    If the exploitation of the victims computer is successful, the Ransomware will install itself into the Application Data directory of the current user:
    C:\Documents and Settings\Christoph\Application Data\itunes_service01.exe
    Once the computer has been infected, the Ransomware will try to contact its Command&Control server (C&C) located at joonwalker.com using HTTP GET:
    hXXp://joonwalker.com/unser1/redirector/redirector.php
    hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/index.php
    hXXp://joonwalker.com/ajax/libs/jquery/1.3.2/jquery.min.js
    hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/bg_ch.gif
    hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/js/keyboard.js
    The landing URL redirector.php will determine the location of the infected computer by using GeoIP and will redirect the request to the matching site by using HTTP 302 Found, for example:
    hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/index.php
    While investigating this C&C I’ve found several other URLs which shows that this Ransomware is targeting not only Switzerland but also several other countries:
    hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/ (Switzerland)
    hXXp://joonwalker.com/unser1/universalbezahlung/deutschland/ (Germany)
    hXXp://joonwalker.com/unser1/universalbezahlung/oesterreich/ (Austria)
    hXXp://joonwalker.com/unser1/universalbezahlung/england/ (England)
    hXXp://joonwalker.com/unser1/universalbezahlung/frankreich/ (France)
    hXXp://joonwalker.com/unser1/universalbezahlung/holland/ (Netherlands)
    [TABLE="width: 100%"]

    [tr][td]

    [/td][td]

    [/td][/tr][tr][td]

    Country: Swiztzerland (SUISA)

    [/td][td]

    Country: Germany (GVU)

    [/td][/tr][tr][td]


    [/td][td]


    [/td][/tr][tr][td]

    [/td][td]

    [/td][/tr][tr][td]

    Country: Austria (AKM)

    [/td][td]

    Country: United Kingdom (PRS)

    [/td][/tr][tr][td]


    [/td][td]


    [/td][/tr][tr][td]

    [/td][td]

    [/td][/tr][tr][td]

    Country: France (SACEM)

    [/td][td]

    Country: Netherlands (BUMA-STEMRA)

    [/td][/tr][tr][td]


    [/td][td]


    [/td][/tr]


    [/TABLE]
    What lights up quickly when taking a look at these URLs is the fact that they are all written in German. So it looks like the cybercriminal behind this ransomware campaign is a German speaking person. While analysing all these different URLs I noticed that the cybercriminal has spent quite some time to prepare them. The language seems to be well written (I couldn’t find as many write errors as I would have expected). In addition it appears that the cybercriminal tried to get intel about where the victim can buy paysafecard (for the record: the victim has to pay a country specific amount of money to the cybercriminal using paysafecard to get his computer unlocked) and which association is tracking copyright infringement in the specific country. For example, he tells Swiss victims that they can obtain paysafecard on the federal railway station (SBB) and the MediaMark (a German based electronic discounter).
    Another interesting finding is the fact that the Ransomware comes with an additional Trojan called Aldi Bot. Aldi Bot steals banking information (similar to ZeuS and SpyEye) and has some additional DDoS functionality.
    Fortunately, Aldi Bot C&C traffic is very easy to identify due to the fact that this Trojan uses a specific User-Agent called “Aldi Bot FTW! ”. In this case the Aldi Bot C&C is located at the same server/domain as the Ransomware itself but on a different URI:
    GET /unser1/universalpanel/gate.php?hwid=XXX&pc=XXX&localip=XXX&winver=XXX HTTP/1.1
    User-Agent: Aldi Bot FTW!
    Host: joonwalker.com
    *** Command&Control Infrastructure ***
    The domain name used by this Ransomware and Aldi Bot is pointing to a Russian web hosting provider called “Amtel Svyaz”:
    $ dig +short joonwalker.com
    195.208.185.99 $ whois 195.208.185.99
    inetnum: 195.208.184.0 – 195.208.187.255
    netname: AMTEL-SVYAZ
    descr: “Amtel Svyaz” ZAO
    country: RU
    org: ORG-AZ2-RIPE
    admin-c: AG12682-RIPE
    tech-c: AG12682-RIPE
    tech-c: AG8732-RIPE
    status: ASSIGNED PA
    mnt-by: ROSNIIROS-MNT
    mnt-domains: AMTELSV-MNT
    mnt-routes: ROSNIIROS-MNT
    source: RIPE # Filtered
    [...]

    The domain name joonwalker.com is registered through a Russian based domain registrar called Regtime Ltd (also known as webnames.ru):
    Domain name: joonwalker.com Name servers:
    ns1.nameself.com
    ns2.nameself.com
    Registrar: Regtime Ltd.
    Creation date: 2012-04-29
    Expiration date: 2013-04-29
    Registrant:
    Huth Matthias
    Email: [email protected]
    Organization: Huth Matthias
    Address: Bremenstrasse 12
    City: Gladbeck
    State: NRW
    ZIP: 45964
    Country: DE
    Phone: +49.3051236167
    Fax: +49.3051236169

    According to whois the holder of this domain is “Huth Matthias” which has registered various other domain names this year:
    arschenpustel.com
    arschtrompete.com
    arschtrompeteauto.com
    arschtrompeteshop.com
    bascvj.com
    brauchnwanich.com
    dergeldmacher.com
    deutschecamworld.com
    easyonlinebuxxx.com
    fettehupenalter.com
    fiftypercentworker.com
    flobbo-online.com
    fressehaltenlol.com
    fuehlediebezahlung.com
    fuehlediecon.com
    geiledeutschecams.com
    geileschnittendicketitten.com
    geld-machen-mit-ebooks.com
    geldverdienen-easy.com
    gema-gebuehreneinzug.in
    gemagatezor.com
    gemagatezor.net
    gewinnspiele-king.com
    grosqa.com
    helexxaione.com
    hunnibezahlor.com
    hunniconnector.com
    ichmussconnecten.com
    joonwalker.com
    knallrattern.com
    kohlhanser.com
    konschtantin.com
    kuemmeljoe.com
    leckerfrischekacke.com
    meineguetekak.com
    meineherrenlaff.com
    mightyporntube.com
    mjun1.info
    mongoneger.com
    moxitoeex.com
    moxitom.com
    muellgeburten.com
    muselfrauen.com
    nulpapors.com
    odrjaj.com
    ratschuikakk.com
    ratzeputzel.com
    reich-durch-ebooks.com
    toilettenspuelung.com
    trueffelmueffel.com
    tschaijikki.com
    tujkea.com
    universalpan1.com
    universalpan2.com
    urgeprotectar.com
    vabrus.com
    verdienjegek.com
    whatwillhappenbaby.com
    wonkeebonkii.com
    xakacj.com
    zeig-malmo-pse.in
    zeig-malmopse.in
    zeigmalmoepse.in
    zeigmalmopse.in
    All these domain names can be considered as malicious and should be blocked on your network edge.
    To prevent this kind of infections you should ensure that your operating system as well as all installed applications (especially browser plug-ins) are up to date.
    *** Further reading ***

    • abuse.ch: Scareware Locks Down Computer Due To Child Porn and Terrorism
    • GData SecurityBlog – Botnets on discount!
    • Arbor Security Blog – DDoS Watch: Keeping an Eye on Aldi Bot
    Alles anzeigen

    Ransomware Gets Professional, Targeting Switzerland, Germany And Austria | abuse.ch


    Zitat

    [h=1]kinox.to: Wir haben mit der Verbreitung von Schadsoftware nichts zu tun![/h] Screenshot des GVU-Trojaners

    [h=2]Auf ihrem Blog formulierte die GVU die Vermutung, die Betreiber des Streaming-Portals kinox.to oder ihre Partner könnten etwas mit dem GVU-Trojaner oder der Verbreitung sonstiger Schadsoftware zu tun haben. Laut kinox.to sei dies aber nichts weiter als Panikmache. Mit einem simplen Update von Java und Flash könne man sich effektiv vor unerwünschten Zugriffen und jeglichen Schadprogrammen schützen.[/h] Im Frühjahr tauchte der GVU-Trojaner erstmals im Internet auf. Wird ein Computer von diesem Trojaner infiziert, blockiert er den PC und fordert den Betroffenen zur Zahlung einer bestimmten Summe auf. Die Nachricht suggeriert, man könne den Rechner wieder nach Zahlungseingang benutzen, das stimmt aber nicht. In der ersten Version des Trojaners beläuft die "Mahnung" auf 50 Euro. Mitte Mai tauchte eine neue Variante des Schadprogramms mit einer Forderung von 100 Euro auf. Wer nicht zahlt, müsse mit der Beschlagnahmung seines Rechners und weiteren strafrechtlichen Konsequenzen rechnen, die Identität der Personen sei aufgrund der verwendeten IP-Adresse leicht festzustellen, teilte der Trojaner mit. Von den Betroffenen wurden später sogar bis zu 1.000 Euro verlangt. "Nicht wenige der zahlreichen Opfer, die in den letzten Monaten bei der GVU anriefen, hatten den verlangten Betrag zuvor entrichtet. Manche sogar mehrfach." Geholfen hat ihnen das nicht.
    GVU in HH

    Seit Juli dieses Jahres sollen bei der GVU zahlreiche Indizien dafür eingegangen sein, dass das Streaming-Portal kinox.to eine der Hauptquellen dieser Schadsoftware sei. Da schon kino.to früher mit dem Einsatz illegaler Mittel auffiel, könne dies auch bei seinen Nachfolgern der Fall sein, mutmaßen die Berliner Piratenjäger. "Haben sich die Betreiber dieses illegalen Streaming-Angebots wohlmöglich eine neue Einnahmequelle durch diese betrügerische Erpressersoftware erschlossen?" Plausibel sei diese Verlagerung des Geschäftsmodells aufgrund der aktuell laufenden Ermittlungsverfahren gegen mehrere einschlägige Werbedienstleister, die wegen des Verdachts zur gewerbsmäßigen Beihilfe zu gewerbsmäßig begangenen Urheberrechtsverletzungen mit juristischen Problemen konfrontiert werden. Die GVU berichtet, zwei zentral in der Szene agierende Werbevermittler habe man mit den Maßnahmen im Mark getroffen. Dadurch kamen sogar angeblich mehrere Portale aus dem Graubereich ins Schlittern. Auch kinox.to war im Juni dieses Jahres aus bislang unbekannten Gründen vorübergehend nicht erreichbar. In den letzten Monaten seien die Auszahlungen der Vermarkter an Webwarez-Seiten und Streaming-Portale rückläufig, wird berichtet. Daraus konstruiert man, dass die Mittel zur Finanzierung schlichtweg verändert wurden, um die illegalen Portale zurück in die Gewinnzone zu dirigieren. Auch wird vermutet, schuld an der Verbreitung der Schadsoftware könne auch eine schlampige Programmierung der Portale sein. Ob mangelnder Schutz gegen Hacker oder pure Absicht: Nach Ansicht der GVU-Pressesprecherin seien manche Portale regelrechte Virenschleudern. Bei kinox.to würden neben dem GVU-Trojaner auch solche Trojaner und Viren mit Logos der Bundespolizei, BKA, GEMA und anderen Organisationen verbreitet. "Wenn diese Schädlinge nicht von den kinoX-Betreibern und/oder ihren Werbepartnern in Umlauf gebracht werden, dann nehmen sie es anscheinend zumindest billigend in Kauf, dass ihre Nutzer auf diese Weise abgezockt, betrogen und deren Rechner missbraucht werden."
    Wir haben uns bei den Betreibern von kinox.to erkundigt und erfuhren, dass sie nach eigener Auskunft nichts mit der Problematik zu tun haben. kinox.to kommentiert den Blogeintrag folgendermaßen: "Keineswegs werden über unsere Seite irgendwelche Viren verteilt, die GVU versucht mit allen Mitteln Paniken zu verbreiten um uns wenigstens so Schaden zufügen zu können, wenn es schon auf keinem anderem Wege klappt. Desto trotz gibt es noch einige Streaming Hoster, deren Advertiser Viren verteilen, diesen gehen wir täglich nach und deaktivieren diese Hoster, zumindest temporär bis das Problem behoben wurde. Was wir beobachten konnten ist, dass diese Viren meistens über Adult-Advertiser verteilt werden. Kinox.to ist und wird virenfrei bleiben."
    kinox.to (Logo)

    Die Infektionen der Computer gelingen zudem nur, sofern auf dem Zielrechner eine veraltete Version von Java oder Flash installiert ist. Wer sich davor schützen will, sollte umgehend die kostenlosen Updates installieren, empfehlen die Macher des Streaming-Portals.


    kinox.to: Wir haben mit der Verbreitung von Schadsoftware nichts zu tun!


    Mehr dazu in diesem Thread


    Cu
    Verbogener

    • Zitieren
  • Gast
    Gast
    • 11. September 2012 um 00:18
    • #2
    Zitat

    [TABLE="width: 100%"]

    [tr]


    [TD="width: 468px, align: left"]

    10.09.2012, 17:55
    [/TD]
    [TD="align: right"]
    [/TD]

    [/tr]


    [/TABLE]

    [h=1]KinoX.to: Streaming-Dienst mit BKA-Trojaner?[/h]

    Fotostrecke: Extrem gefälscht – kuriose Bootleg-Cover aus Fernost


    KinoX.to: Nutzer wurden mit Malware infiziert.

    Die Streaming-Portale KinoX.to und movie2k.to stehen im Verdacht, Malware an ihre User zu verteilen. Eine Abfrage mit dem URL-Scanner urlQuery offenbart einen gefälschten Google-Analytics-Dienst auf den Webseiten, über den zumindest zeitweise Schadcode an die Besucher der Seiten verteilt wurde. Auch der Google-Dienst "Safe Browsing" stellt movie2k.to kein gutes Zeugnis aus - demnach wurde "auf 12 Seite(n) festgestellt, dass Malware (schädliche Software) ohne Einwilligung des Nutzers heruntergeladen und installiert wurde".

    Noch ist unklar, ob KinoX.to und movie2k.to Opfer eines Hackerangriffs oder selbst für die Malware-Verbreitung verantwortlich sind. Welche Arten von Schadsoftware über die Portale verteilt werden, lässt sich ebenfalls nicht zuverlässig feststellen. Zahlreichen Userberichten zufolge handelt es sich aber unter anderem um den BKA-Trojaner und dessen ausländische Varianten. Auf den Rechner gelangt die erpresserische Malware in der Regel über veraltete Java- und Flash-Versionen. (mag)

    Alles anzeigen


    KinoX.to: Streaming-Dienst mit BKA-Trojaner? - News - CHIP Online

    Cu
    Verbogener

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 8. Mai 2025 um 12:35
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • Pluto TV

    Fellfresse 6. Mai 2025 um 19:11
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27
  • Gefahr durch Fake-Bewertungen bei Telegram

    heugabel 5. Mai 2025 um 09:27

Aktivste Themen

  • Viren und Trojaner News

    128 Antworten
  • HILFE: BKA Trojaner

    25 Antworten
  • Welche Anti Viren Software ist zu empfehlen?

    22 Antworten
  • Neuer Lösegeld Trojaner im Umlauf

    11 Antworten
  • Warnung vor kritischer Java-Lücke - es sollte sofort deaktiviert werden!

    10 Antworten
  • BSI rät zur System-Überprüfung vor dem 8. März

    10 Antworten
  • Virenscanner empfehlungen zur Virenbeseitigung

    10 Antworten
  • WORM/Kido.IH.54' gefunden brauche Hilfe

    8 Antworten
  • Abzock-Schutz im ULC

    8 Antworten
  • Warnung eingehende Mails (Verschlüsselungstrojaner)

    7 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab