Ich wollte hier einen kleinen Beitrag teilen, um den Chaos, den diese Malware verursachen kann, zu verdeutlichen. Leider ist das Problem bei mir noch immer nicht gelöst, aber es ist eine echte Gefahr, die wirklich jeder berücksichtigen sollte. Ich habe zwar einige Daten verloren, aber ich lebe noch und es gibt keine finanziellen Verluste (zum Glück).
Falls euch so etwas passiert, hier ein paar Tipps:
1. Als erstes solltet ihr den
Autorun-Eintrag in der Registry nach
babylockerkz entfernen.
2. Baut die Festplatte aus und macht erstmal
gar nichts damit. Es hilft kein Recovery der Welt, da die Originaldateien überschrieben werden und die Schattenkopien null und nichtig gemacht wurden. Das einzige, was wirklich hilft, ist abwarten, bis die Täter irgendwann erwischt werden und die Software konfisziert wird – vielleicht wird sie dann irgendwann auf Seiten wie
NoMoreRansom veröffentlicht.
Als geschädigter empfehle ich, Geld in die Hand zu nehmen und die eigene
RDP (Remote Desktop Protocol) auf Herz und Nieren zu prüfen.
Die Täter verwenden zusammen mit
PaidMemes eine Technik, die als Einheit verkauft wird, aber im Grunde aus vier Komponenten besteht:
- A) Das Freilegen von Windows.
- B) Die eigentliche Verschlüsselung.
- C) Die Zerstörung der Wiederherstellbarkeit (Löschen von Schattenkopien).
- D) Kryptographische Signierung, um mit der Zahlung der Kryptowährung eine ID freizuschalten, damit der Decrypter gestartet werden kann.
Der Decrypter selbst braucht keine ID – er funktioniert aber mit einer modifizierten ID.
Neben dem direkten Kontakt zu den Angreifern gibt es auch einige „Sicherheitsfirmen“, die behaupten, einen Decrypter zu besitzen. Sie zeigen ihre Fähigkeiten, indem sie 2-3 Dateien entschlüsseln. Es sei jedoch gesagt, dass diese Firmen höchstwahrscheinlich selbst die Täter sind. Ich habe das mit meinen unwichtigen Dateien ausprobiert und tatsächlich entschlüsselte Dateien erhalten. Auf gut Glück habe ich einen kleinen Betrag in Kryptowährung bezahlt. Die Summe war nicht groß und tat nicht weh, aber Versuch war es wert.
Ich erhielt eine ausführbare EXE-Datei und sollte die ID in das Programm eingeben. Nach etwa 30 Sekunden kam jedoch die Meldung „Invalid ID“. Der Grund dafür war wahrscheinlich, dass bei jedem Booten (ich habe es dreimal versucht) Babylockerkz im Hintergrund weiterlief und womöglich die Registry verändert hat, aber die ID nicht in allen Ordnern aktualisiert wurde. Also wie oben beschrieben:
Autostart deaktivieren und die Festplatte erstmal beiseite packen.
Später habe ich die Angreifer über eine andere Telefonnummer erneut kontaktiert. Auf meine Nachfrage hin wurde ich gebeten, erneut eine Zahlung zu leisten, diesmal 500 USD. Ich habe dies abgelehnt. Irgendetwas stimmte nicht und es ließ mir keine Ruhe, also habe ich sie wieder kontaktiert, diesmal mit einer weiteren Nummer, weil ich mehr erfahren wollte.
Mein Plan, die Dateinamen zu verändern und auch die ID (selbst erdacht) zu verändern. Sie baten um zwei Dateien und die ID. Ich schickte sie ihnen und bekam entschlüsselte Daten zurück.... soviel zur ID.
Das war’s soweit. Ich wollte meine Erfahrung teilen, um vielleicht anderen zu helfen, nicht in die gleiche Falle zu tappen.
Hier noch etwas mit GPT´s Hilfe zusammengestellt:
Die Datei „babylockerkz.exe“ ist eine Variante der MedusaLocker-Ransomware, die von einer als „PaidMemes“ bezeichneten Bedrohungsgruppe verbreitet wird. Diese Gruppe ist seit mindestens Ende 2022 aktiv und hat weltweit über 100 Organisationen pro Monat angegriffen, wobei der Schwerpunkt zunächst auf Europa und später auf Südamerika lag .
Trend Micro+7Enterprise Technology News and Analysis+7Cisco Talos Blog+7
Merkmale von BabyLockerKZ
- Dateiendung: Verschlüsselte Dateien erhalten die Erweiterung .hazard .SC Media
- Autostart: Die Ransomware erstellt einen Registrierungseintrag unter HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\BabyLockerKZ, um bei jedem Systemstart automatisch ausgeführt zu werden .ish.com.br+2Trend Micro+2SonicWall+2
- Verschlüsselung: Verwendet eine Kombination aus AES-256 und RSA-2048 für die Dateiverschlüsselung .SC Media+1ish.com.br+1
- Löschung von Schattenkopien: Nutzen von vssadmin.exe, um Wiederherstellungspunkte zu löschen und die Systemwiederherstellung zu verhindern .SonicWall+1Trend Micro+1
- Prozessbeendigung: Beendet kritische Datenbankprozesse wie sqlserv.exe und postgres.exe, um die Datenwiederherstellung zu erschweren .SonicWall
- Ransomware-Notiz: Legt eine Datei namens How_to_back_files.html in jedem verschlüsselten Verzeichnis ab, die Anweisungen zur Kontaktaufnahme mit den Angreifern enthält .ish.com.br+2SonicWall+2Trend Micro+2
Verwendete Angriffswerkzeuge
Empfohlene Schutzmaßnahmen
- Endpoint-Schutz: Verwendung von Sicherheitslösungen wie Cisco Secure Endpoint, um die Ausführung der Ransomware zu verhindern .LinkedIn+1SC Media+1
- Netzwerksicherheit: Implementierung von Multi-Faktor-Authentifizierung (MFA) und Firewalls, um unbefugten Zugriff zu erschweren .
- Regelmäßige Backups: Sicherstellung, dass regelmäßige und sichere Backups vorhanden sind, um Datenverlust zu minimieren.
- Schulung der Mitarbeiter: Sensibilisierung der Mitarbeiter für Phishing-Angriffe und sichere Nutzung von Remote-Desktop-Protokollen.
Die Datei „babylockerkz.exe“ ist eine bekannte Malware, die Teil der MedusaLocker-Ransomware-Familie ist, die von einer Gruppe von Cyberkriminellen verbreitet wird, die als „PaidMemes“ bekannt ist. Diese Gruppe ist seit mindestens Ende 2022 aktiv und hat weltweit zahlreiche Organisationen angegriffen, mit einem anfänglichen Schwerpunkt auf Europa und später auf Südamerika. Es handelt sich um eine sehr gefährliche Ransomware, die hochentwickelte Techniken verwendet, um ihre Angriffe zu verschleiern und die Entschlüsselung der betroffenen Dateien zu erschweren.
Hier sind die wichtigsten Merkmale und Techniken von „babylockerkz.exe“ im Detail:
1. Verschlüsselungstechniken
BabyLockerKZ verwendet eine Kombination aus zwei starken Verschlüsselungstechniken:
- AES-256 für die Verschlüsselung der eigentlichen Dateien und
- RSA-2048 für die Verschlüsselung der Schlüssel, die für die Entschlüsselung der Dateien benötigt werden. Diese Kombination macht die Entschlüsselung ohne den privaten RSA-Schlüssel nahezu unmöglich, was die Opfer zwingt, sich mit den Angreifern auseinanderzusetzen.
2. Zielgerichtete Verschlüsselung und Löschung
Die Malware verschlüsselt gezielt Dateiformate, die für die Unternehmen und ihre Betriebssysteme von entscheidender Bedeutung sind. Die verschlüsselten Dateien erhalten die Dateiendung „.hazard“, was es den betroffenen Benutzern ermöglicht, schnell zu erkennen, dass ihre Dateien verschlüsselt wurden. Außerdem verwendet die Ransomware das Windows-Tool
vssadmin.exe, um alle Schattenkopien des Systems zu löschen. Dies verhindert die Wiederherstellung von Dateien durch Systemwiederherstellungspunkte, was den Wiederherstellungsprozess weiter erschwert.
3. Autostart und Persistenz
BabyLockerKZ sorgt dafür, dass es auch nach einem Neustart des Systems weiterhin aktiv bleibt. Es erstellt einen Eintrag in der Windows-Registry unter: