7. Cologne IT Summit
26.01.17 - 26.01.17
In IHK Köln

BIG DATA Marketing Day
16.02.17 - 16.02.17
In München

Next Generation SharePoint
16.02.17 - 16.02.17
In Köln

BIG DATA SUMMIT 2017
16.02.17 - 16.02.17
In Hanau

IAM CONNECT 2017
20.02.17 - 22.02.17
In Berlin

Malware SchildDer Security-Software-Hersteller ESET hat eine Linux-Variante der bereits bekannten KillDisk Malware entdeckt. Diese lässt Linux-Geräte nach Dateiverschlüsselung und einer Lösegeldforderung von 250 Tausend US-Dollar in Bitcoins nicht mehr starten. 

Selbst wenn die Opfer der aktuellen Angriffe tief in die Taschen greifen würden, wäre eine Entschlüsselung durch die Cyber-Kriminellen sehr unwahrscheinlich.

Lösegeldzahlung keine Option

Das neue Design der KillDisk Malware ermöglicht es nicht, verschlüsselte Dateien wieder herzustellen: Die Kodierungsschlüssel werden weder gespeichert noch versendet. Glücklicherweise haben die Forscher von ESET eine Schwachstelle in der verwendeten Verschlüsselung entdeckt, welche eine Wiederherstellung der Daten ermöglicht – auch wenn diese sehr aufwendig ist.

„KillDisk ist ein weiteres Beispiel dafür, warum eine Lösegeldzahlung bei Ransomware keine Option ist. Im Umgang mit Kriminellen gibt es keine Garantie, dass man seine Daten zurückbekommt – und im aktuellen Fall hatten die Cyberkriminellen nie vor, ihr Versprechen zu halten. Der einzig sichere Weg im Umgang mit Ransomware ist Prävention: Aufklärung, die Systeme auf dem neusten Stand halten, aktuelle Patches laden, eine verlässliche Sicherheitslösung, Backups und damit die Möglichkeit der Wiederherstellung von Daten sind der einzig wahre Schutz vor solchen Angriffen“, so Robert Lipovský, ESET Senior Researcher.

Bereits erfolgreiche Angriffe in der Ukraine

KillDisk ist eine destruktive Malware, die als Bestandteil erfolgreicher Angriffe der BlackEnergy-Gruppe gegen das ukrainische Stromnetz im Dezember 2015 und eine der wichtigsten Nachrichtenagenturen des Landes im November 2015 bekannt wurde. Erst vor kurzem konnten ESET Forscher Sabotage-Angriffe gegen verschiedene Ziele aus der Finanzbranche der Ukraine aufdecken. Auch hier kam KillDisk zum Einsatz.
Inzwischen wurde das verwendete Toolkit weiterentwickelt. Besonders heikel: Waren ursprünglich Windows-Systeme das Ziel, hat es die aktuelle Version auf Linux-Geräte abgesehen. Darunter befinden sich nicht nur Arbeitsplätze, sondern auch Server – was das Schadenspotential weiter erhöht.

www.welivesecurity.com/killdisk