FireCrypt kann auch DDoS-Attacken
Wie heise.de unter Berufung auf die Erkenntnisse von Ransomware-Forschern von Bleepingcomputer.com und dem MalwareHunterTeam berichtete, kann der Trojaner nicht nur Daten verschlüsseln sondern auch zur Ausführung von DDoS-Attacken genutzt werden.
Laut den Sicherheitsforschern gelingt das den Angreifern nur, wenn die Opfer eine .exe-Datei mit dem Icon eines Word-, beziehungsweise PDF-Dokumentes öffnen. Im Erfolgsfall schaltet der Schädling den Task Manager von Windows ab und beginnt mit der Verschlüsselung. Die befallenen Dateien tragen die Endung .firecrypt. Mittels einer Erpresserbotschaft wird dann Lösegeld in Höhe von 0,6 Bitcoin(etwa 510 Euro) gefordert, um die Daten freizugeben.
Der Ransomware-Bausatz

Die Funktion „DDoSer“ eine neue Qualität
Wie verlautet soll FireCrypt nach der Verschlüsselung weitere Aufgaben übernehmen. Unter anderem werden im Rahmen der neuen DDoSer-Funktion kontinuierliche Anfragen an eine URL gesendet und von dort Inhalte auf den infizierten PC geladen.
In diesem Zusammenhang wird allerdings nicht von einer ernst zu nehmenden DDoS-Attacke gesprochen. Da bei einem solchen Angriff tausende infizierte Computer online sein müssten, um eine Webseite hinter der URL auszuschalten.
Was verbirgt sich hinter dem Feature?
Ob es hier nur um einen Test geht ist den Sicherheitsforschern offensichtlich nicht klar. Nach ihrer Auffassung haben die Autoren den Schädling mit dem Ransomware-Baukasten BleedGreen erstellt. Dieser Baukasten soll vom Funktionsumfang im Vergleich zu anderen Ransomware-Erstellern rudimentärer ausfallen – auch wenn die DDoS-Komponente bei dieser Schädlingsart neu ist.