Pfeil zurück zur Übersicht

Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs

Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs
Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs

(pressebox) (Wiesbaden, 25.10.2017) „Es war wohl tatsächlich nur eine Frage der Zeit, bis irgendjemand die Ideen und Techniken, die uns von WannaCry oder NotPetya bekannt sind, aufgreift und damit eine neue Attacke auf ahnungslose Opfer fährt.“ Die aktuelle Ransomware scheint sich nach bisherigen Erkenntnissen über einen gefälschten Installer des Adobe Flash Plyer zu verbreiten. Allerdings geht Bad Rabbit im Vergleich zu „normaler“ Ransomware noch einen Schritt weiter und hat die Möglichkeit, sich innerhalb eines einmal kompromittierten Systems proaktiv als Wurm weiter zu verbreiten – also nicht nur via Email-Anhang oder angreifbare Web-Plugins. Momentan wird davon ausgegangen, dass die gleichen Passwortdiebstahl- und Verbreitungsmechanismen zum Einsatz kommen wie bei „NotPetya“. Das bedeutet, dass „Bad Rabbit“ ein Unternehmen in kürzester Zeit vollständig unterwandern und lahmlegen kann.

Sobald Bad Rabbit einen Computer infiziert hat, scheint die Ransomware sich rasend schnell übers Netzwerk auszubreiten, indem sie eine Liste häufig genutzter Benutzernamen (Admin, FTP-User ec.) und Passwörtern (1234, qwert, password etc.) abfragt, die innerhalb der Malware gespeichert sind. Übrigens wieder einmal eine deutlicher Hinweis darauf, immer starke und unterschiedliche Passwörter zu nutzen, selbst wenn man sich hinter der Unternehmens-Firewall in Sicherheit wiegt. Sobald Bad Rabbit die Vorherrschaft übernommen hat, verschlüsselt die Malware nicht nur alle Dateien, sondern auch den Master Boot Record des Computers. Die betroffenen Nutzer werden mit den mittlerweile bekannten Nachrichten begrüßt, die ein Lösegeld fordern. Beispiel:

Oops! Your files have been encrypted.
If you see this text, your files are no longer accessible.
You Might have been looking for a way to recover your files.
Don't waste your time. No one will be able to recover them
without our decryption service.
We guarantee that you can recover all your files safely.
All you need to do is submit the payment and get the
decryption password.

Sophos-Lösungen erkennen die Gefahr unter dem Namen Troj/Ransom-ERK. Sophos Sandstorm und Intercept X haben die Ransomware außerdem proaktiv aufgrund ihrer Machine-Learning- und CryptoGuard-Technologie aufgedeckt.

Wer sich zusätzlich schützen will, sollte folgende Ratschläge beherzigen:

Weitere Informationen und ein kontinuierliches Update zu Red Rabbnit finden Sie bei Naked Security unter Bad Rabbit Ransomware Outbreak

Ansprechpartner:

Herr Arno Lücht
TC Communications
Telefon: +49 (8081) 954619

Herr Thilo Christ
TC Communications
Telefon: +49 (8081) 954617

Frau Ariane Wendt
TC Communications
Telefon: +1 (724) 536839

Herr Jörg Schindler
Sophos
Telefon: +49 (721) 25516-263
Zuständigkeitsbereich: PR Manager EMEA

Frau Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198

Datei-Anlagen:
Pfeil zurück zur Übersicht