Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

RansomwareVor kurzem hat Malwarebytes eine neue bösartige Spam-Welle entdeckt, die sich über das Necurs-Botnetz verbreitet und zwei neue Varianten der Locky Ransomware verteilt.

In Malwarebytes letztem Q2 2017 Report zu Malware Taktiken und Techniken wurde bereits dargestellt, dass die Locky Ransomware mit einer neuen Erweiterung aufgetaucht, daraufhin allerdings für Monate wieder von dem Radar verschwunden ist.

Locky Ransomware mit einer neuen Erweiterung aufgetaucht

Seit dem 9. August ist Locky wieder mit einer neuen Dateierweiterung “.diablo6” aktiv und verschlüsselt Dateien mithilfe der Rescue Note: “diablo6-[random].htm“. Die heute aufgetauchte Locky Malware-Welle verbreitet eine neue Locky-Variante mit der Erweiterung “.Lukitus” sowie der Rescue Note: “lukitus.html“.

“.diablo6”

Locky verbreitet sich Ransomware-typisch mit der Hilfe von Spam-Emails, die schadhafte Microsoft-Office- oder ZIP-Dateianhänge enthalten.

Spam-Emails

Die Locky-Varianten fallen auf einen anderen Command- und Kontroll-Server (C2) zurück und nutzen die Affiliate ID: AffilID3 und AffilID5

Locky-Varianten fallen auf einen anderen Command- und Kontroll-Server (C2) zurück

Innerhalb der letzten Monate ging die Verbreitung von Locky drastisch zurück und konnte zeitweise überhaupt nicht mehr festgestellt werden. Daraufhin tauchte der Ransomware-Typ erneut auf, verschwand wieder, um danach ein weiteres Mal zu erscheinen. Diese Ups und Downs von Locky bleiben unerklärlich. Allerdings sollte man sich dadurch im Klaren darüber sein, dass man nie davon ausgehen sollte, dass Locky komplett verschwunden ist, nur weil der Ransomware-Typ zu einer bestimmten Zeit nicht aktiv ist.

Locky Eweiterungs-Verlauf

Locky Eweiterungs-Verlauf

Aktive Kampagnen:

9. August: MalSpam angehängte .zip-Datei mit .vbs Malware.

  • VBS: 4c1975295603dbb3994627a499416b71

Payload: 0d0823d9a5d000b80e27090754f59ee5

11. August: MalSpam angehängtes PDF mit eingebetteten .DOCM Dateien.

  • PDF: 84fd7ba91a587cbf8e20d0f2d5fda285
  • DOC: 97414e16331df438b2d7da0dad75a8d5

Payload: 9dcdfbb3e8e4020e4cf2fc77e86daa76

14. August: MalSpam angehängte RAR-Datei mit .JS Malware.

  • JS: badea58f10d5d2bb242962e3c47ff472

Exe: 6b4221adf0ecb55cd1a4810330b4e1e4

15. August: MalSpam angehängte ZIP-Datei mit .JS Malware.

  • JS: 5f1af4f2702a6bc7f5250c9879487f66

Exe: 89ed8780cae257293f610817d6bf1a2e

16. August: MalSpam angehängte ZIP-Datei mit .JS Malware.

  • JS: f2c97bd1793ff93073bfde61d12f482b

Exe: 4baa57a08c90b78d16c634c22385a748

Schutz

Malwarebytes schützt auf mehreren Ebenen vor dieser Attacke, dazu zählt Makro-und Ransomware-Entschärfung, wobei keines davon ein dezidiertes Update benötigt.

Schutz von Malwarebytes

Marcelo Rivero

de.malwarebytes.com
 

GRID LIST
Online-Banking

Sicheres Online-Banking

Rund 42 Millionen Menschen in Deutschland nutzen Online-Banking. Diese hohe Zahl ist…
Katz-und-Maus

Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

Laut einer aktuellen Studie des US Ponemon Institute über 254 Firmen in sieben Staaten…
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Smarte News aus der IT-Welt