Plattformübergreifende JavaScript-Malware

Ransomware 2.0

Das Verschlüsseln von Nutzerdateien samt Lösegeldforderung ist ein überaus beliebtes Vorgehen bei Angreifern. Längst sind hierfür keine fundierten Programmierkenntnisse mehr nötig. Kriminelle können sich ihre Malware bequem zusammenklicken und auf die Opfer loslassen. In einem aktuellen Fall dank JavaScript sogar plattformübergreifend.
Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern ... (mehr)

Der englische Begriff "Ransom" bedeutet im Deutschen nichts anderes als "Lösegeld". Tatsächlich handelt es sich bei dieser Art von Angriff um nichts anderes als eine digitale Erpressung über das Internet. In der Regel erfolgt die Infektion per Drive-by-Download oder als E-Mail-Anhang. Nach der Infektion verschlüsselt das Schadprogramm einzelne Dateien oder gar ganze Festplatten und fordert von seinem Opfer eine anonyme Lösegeldzahlung, etwa per Bitcoin.

Bereits im Jahr 2015 wurden zahlreiche Infektionen durch diese Art von Malware öffentlich. Und genauso scheint es auch im neuen Jahr weiterzugehen. Mit einem kleinen Unterschied: Malware-Programmierer nutzen derzeit vermehrt ein aus der IT bereits bekanntes Geschäftsmodell: "Software as a Service" (SaaS). Im letzten Jahr deuteten sich bereits erste Kampagnen mit der Veröffentlichung von "Tox", "Fakben" und "Radamant" an.

Ransom32: Malware-as-a-Service

Sicherheitsspezialisten der Firma Emsisoft haben einen Blick hinter die Kulissen der Ransomware "Ransom32" geworfen und dabei einige interessante Eigenschaften entdeckt. So sieht die Ransomware auf den ersten Blick aus wie jede andere ihrer Art. Die Anmeldung an einem versteckten und nur für die (potenziellen) Angreifer gedachten Control-Server erfolgt wie so häufig über das Tor-Netzwerk, das die Verbindungsdaten der Nutzer anonymisiert. Durch die Eingabe einer Bitcoin-Adresse erfolgt dann die Anmeldung am eigentlichen Dienst. Darüber hinaus wird diese Adresse genutzt, um die digitalen Lösegelder der Opfer einzusammeln.

Nach der erfolgreichen Anmeldung lassen sich dann Konfigurationen vornehmen und Statistiken, beispielsweise über die Infektionsrate, einsehen. Innerhalb der Konfigurationsoberfläche können dabei dann auch unter anderem eigene Warn- oder Erpressungsmeldungen erstellt werden. Auch die

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite