Die vor kurzem aufgetauchte Ransomware Ordinypt löscht Dateien, statt sie zu verschlüsseln und hat es mit Fake-PDF-Dateien auf deutsche Personalabteilungen abgesehen. Allerdings gibt es bisher kaum Anzeichen auf Infektionen in freier Wildbahn.
Seit ein paar Tagen untersuchen Sicherheitsforscher den Erpressungstrojaner Ordinypt (oder auch HSDFSDCrypt), der es anscheinend auf deutsche Firmen abgesehen hat. Statt die Daten seiner Opfer zu verschlüsseln, löscht er sie einfach und verlangt dann trotzdem Lösegeld.
Kurioserweise ist der Trojaner in Delphi verfasst, eine Programmiersprache, die heutzutage nicht mehr besonders oft anzutreffen ist – vor allem nicht bei Malware. Auffällig ist auch, dass es bisher so gut wie keine Meldungen über Ausbrüche in freier Wildbahn gibt.
Als PDF getarnte EXE-Dateien
Verschiedene Sicherheitsforscher haben den Schadcode mittlerweile recht gut untersucht. Er wird als ZIP-Archiv versandt, das an einer gut gemachten Phishing-Mail anhängt. Öffnet das Opfer dieses Archiv, werden zwei EXE-Dateien extrahiert, die sich durch die Endung .pdf.exe und ein angepasstes Icon als legitime PDF-Dokumente tarnen. Vor allem Nutzer, welche die Anzeige von Datei-Endungen deaktiviert haben (was der Standardeinstellung unter modernen Windows-Versionen entspricht), könnten deswegen denken, es handelt sich um PDF-Dateien. Führt das Opfer einen Doppelklick auf eine der beiden Dateien (dem Namen nach eine angebliche Bewerbung und ein Lebenslauf) aus, wird der Trojaner aktiv.
Ein uns zugespieltes Sample der Malware benennt eine große Anzahl von Dateien verschiedenster Endungen um (von Bild- und Video-Dateien über verschiedenste Dokumente bis hin zu Backup-Archiven) und löscht deren Inhalt. Dateien im Windows-Verzeichnis werden in der Regel verschont. Der Trojaner legt außerdem ein HTML-Dokument mit einer Erpresserbotschaft an, die per JavaScript eine Bitcoin-Adresse aus einer Liste von knapp einhundert möglichen Adressen auswählt.
Tests von heise Security ergaben, dass der Schadcode auf Windows XP, Vista, 7 und 8 erfolgreich Datei-Inhalte löscht. Ein aktuelles Windows-10-System überstand den Angriff aus uns bisher unbekannten Gründen ohne Schäden.
Ausbruch abgewendet?
Bisherigen Recherchen zufolge wurde der Schädling entdeckt, als eine unbekannte Person die Erpressernachricht des Trojaners beim Dienst ID-Ransomware hochlud. Später entdeckte ein Sicherheitsforscher der Firma G-Data dann eine Kopie des Schadcodes. Bisher sind heise Security keine Firmen oder Individuen außerhalb der IT-Security-Gemeinde bekannt, die Ordinypt per Mail erhalten hätten, geschweige denn infiziert worden sind. Aktuell entdecken die meisten namhaften Anti-Viren-Programme den Schädling, so dass fast alle Anwender mit aktuellem Virenschutz vor einer Infektion gewappnet sein müssten.
Demnach ist unklar, ob Ordinypt überhaupt nennenswerte Schäden in Deutschland angerichtet hat und welchen Zweck die Verfasser des Trojaners letztendlich verfolgt haben. Auf den ersten Blick scheint es sich um einen Wiper-Trojaner zu handeln, der ähnlich wie NotPetya und WannaCry hauptsächlich Verwirrung stiften und Schäden verursachen sollte, anstatt möglichst viel Geld zu erpressen. Andererseits zeichnete sich bei diesen Ausbrüchen sehr schnell ein gewaltiges Ausmaß von infizierten Systemen ab, wohingegen Ordinypt kaum oder gar keinen Schaden angerichtet zu haben scheint.