Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Malware SchildDer Security-Software-Hersteller ESET hat eine Linux-Variante der bereits bekannten KillDisk Malware entdeckt. Diese lässt Linux-Geräte nach Dateiverschlüsselung und einer Lösegeldforderung von 250 Tausend US-Dollar in Bitcoins nicht mehr starten. 

Selbst wenn die Opfer der aktuellen Angriffe tief in die Taschen greifen würden, wäre eine Entschlüsselung durch die Cyber-Kriminellen sehr unwahrscheinlich.

Lösegeldzahlung keine Option

Das neue Design der KillDisk Malware ermöglicht es nicht, verschlüsselte Dateien wieder herzustellen: Die Kodierungsschlüssel werden weder gespeichert noch versendet. Glücklicherweise haben die Forscher von ESET eine Schwachstelle in der verwendeten Verschlüsselung entdeckt, welche eine Wiederherstellung der Daten ermöglicht – auch wenn diese sehr aufwendig ist.

„KillDisk ist ein weiteres Beispiel dafür, warum eine Lösegeldzahlung bei Ransomware keine Option ist. Im Umgang mit Kriminellen gibt es keine Garantie, dass man seine Daten zurückbekommt – und im aktuellen Fall hatten die Cyberkriminellen nie vor, ihr Versprechen zu halten. Der einzig sichere Weg im Umgang mit Ransomware ist Prävention: Aufklärung, die Systeme auf dem neusten Stand halten, aktuelle Patches laden, eine verlässliche Sicherheitslösung, Backups und damit die Möglichkeit der Wiederherstellung von Daten sind der einzig wahre Schutz vor solchen Angriffen“, so Robert Lipovský, ESET Senior Researcher.

Bereits erfolgreiche Angriffe in der Ukraine

KillDisk ist eine destruktive Malware, die als Bestandteil erfolgreicher Angriffe der BlackEnergy-Gruppe gegen das ukrainische Stromnetz im Dezember 2015 und eine der wichtigsten Nachrichtenagenturen des Landes im November 2015 bekannt wurde. Erst vor kurzem konnten ESET Forscher Sabotage-Angriffe gegen verschiedene Ziele aus der Finanzbranche der Ukraine aufdecken. Auch hier kam KillDisk zum Einsatz.
Inzwischen wurde das verwendete Toolkit weiterentwickelt. Besonders heikel: Waren ursprünglich Windows-Systeme das Ziel, hat es die aktuelle Version auf Linux-Geräte abgesehen. Darunter befinden sich nicht nur Arbeitsplätze, sondern auch Server – was das Schadenspotential weiter erhöht.

www.welivesecurity.com/killdisk

 
 
GRID LIST
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet