Startseite » Hacker-Angriffe auf Windows-Systeme: Täter greifen erneut auf VB-Skript zurück

Hacker-Angriffe auf Windows-Systeme: Täter greifen erneut auf VB-Skript zurück

Hacker-Angriffe gibt es immer wieder, wobei diese unterschiedliche Formen annehmen können. Eine aktuelle Attacke nimmt vor allem Windows-Systeme ins Visier, wobei lediglich bestimmte Versionen betroffen sind. Nämlich jene, bei denen die Hacker mittels VB-Skript ihre Spuren verwischen können.

Kaspersky stellen Ransomware-Kampagne namens Shrinklocker fest

Im Mittelpunkt der aktuellen Angriffe steht vor allem eine Lösegeldforderung der Hacker. Um ihre eigenen Daten möglichst zu verschlüsseln und sich selbst unkenntlich zu machen, verwenden die Täter hierbei ein Verschlüsselungstool namens Bitlocker. Dieses Programm wird eigentlich dazu eingesetzt, um die eigenen Daten zu schützen, was sich Hacker nun zunutze machen und es somit für bösartige Zwecke verwenden.

Innerhalb eines Berichts fassten Sicherheitsforscher des Herstellers Kaspersky nun zusammen, dass in der als Shrinklocker benannten Kampagne vor allem ein fortschrittliches VB-Skript zum Einsatz kommt. Dieses wird mit Bitlocker gekoppelt, um so die eigenen Daten unkenntlich zu machen. Das Skript ist außerdem so aufgebaut, dass es beim Ziel diverse Daten abfragt und Überprüfungen vornimmt. Es wird angenommen, dass auf diesem Weg ältere Sicherheitslücken von Windows abgefragt werden, mittels derer sich die Hacker schließlich den nötigen Zugriff verschaffen können.

Dabei achtet das Tool auf verschiedene Zeichenketten. Mit dazu gehört zum Beispiel „XP“, „2000“, „2003“, sowie „Vista“. Findet das Hackertool derartige Hinweise, wird es automatisch beendet und löscht sich selbst. Werden sie hingegen nicht aufgefunden, verändert das Skript seine Vorgehensweise.

Angriff riegelt sämtliche Datenzugriffe ab

In einem solchen Fall werden sämtliche lokalen Systemlaufwerke überprüft und anschließend ein Angriff auf das Boot-Setup gestartet. Der Bitlocker-Dienst aktiviert sich daraufhin selbst, sofern er nicht bereits aktiv ist und kann die auf den Datenträgern vorhandenen Daten verschlüsseln.

Mittels dieser Vorgehensweise werden vom Skript sämtliche Schutzvorrichtungen des Systems umgangen. Das Opfer wird somit daran gehindert, dass es den Schlüssel des Angriffs lokalisieren und die Daten wiederherstellen kann. Daneben bestimmt der Hacker ein neues Passwort und fährt am Ende des Scripts den Computer herunter. Fährt der Nutzer diesen wieder hoch, begrüßt ihn eine Nachricht, in dem die Lösegeldforderung geschrieben steht.

Die Hacker geben dem Opfer hierbei nur geringfügigen Zugriff auf verschiedene Daten und verhindern mit der Löschung sämtlicher Bitlocker die Option, das System wiederherzustellen. Gleichwohl werden sämtliche Spuren der Verursacher gelöscht.

Was tun im Falle eines Angriffs?

Seitens Kaspersky werden unterschiedliche Lösungsansätze geliefert, die vor allem darin bestehen, sich vor derlei Angriffen zu schützen. Empfohlen wird zum Beispiel ein sicheres Passwort, regelmäßige Backups sowie die Erstellung von diversen Nutzerberechtigungen. Sämtliche Netzwerke und Systeme sollten eine möglichst akkurate Form der Überwachung erhalten, die mittels bestimmter Tools möglich ist.

Die Vorgehensweise, einen Computer auf diesem Weg zu verschlüsseln und anschließend ein Lösegeld zu fordern, ist nicht neu. Erste Angriffe dieser Art wurden bereits 2022 von Microsoft beschrieben. Zum damaligen Zeitpunkt handelte es sich um eine Hackergruppe aus dem Iran, die sich selbst als Phosphorus (Storm-0270) bezeichnete. Auch sie nutzten damals ein VB-Skript, um sich Zugriff auf die Systeme zu verschaffen und anschließend ein Lösegeld vom Nutzer zu fordern.

Quellen: Microsoft, SecureList (Kaspersky)

Written by
Maria Lengemann ist 37, Gamerin aus Leidenschaft, Thriller-Autorin und Serienjunkie. Sie ist seit 14 Jahren selbstständig und journalistisch auf den Hardware- und Gaming-Bereich spezialisiert.

Have your say!

0 0

Antwort schreiben

Your email address will not be published.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Lost Password

Please enter your username or email address. You will receive a link to create a new password via email.

Zur Werkzeugleiste springen