Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

BadRabbit Shutterstock 352403195 500

„Es war wohl tatsächlich nur eine Frage der Zeit, bis irgendjemand die Ideen und Techniken, die uns von WannaCry oder NotPetya bekannt sind, aufgreift und damit eine neue Attacke auf ahnungslose Opfer fährt.“ Die aktuelle Ransomware scheint sich nach bisherigen Erkenntnissen über einen gefälschten Installer des Adobe Flash Plyer zu verbreiten. 

Allerdings geht Bad Rabbit im Vergleich zu „normaler“ Ransomware noch einen Schritt weiter und hat die Möglichkeit, sich innerhalb eines einmal kompromittierten Systems proaktiv als Wurm weiter zu verbreiten – also nicht nur via Email-Anhang oder angreifbare Web-Plugins. Momentan wird davon ausgegangen, dass die gleichen Passwortdiebstahl- und Verbreitungsmechanismen zum Einsatz kommen wie bei „NotPetya“. Das bedeutet, dass „Bad Rabbit“ ein Unternehmen in kürzester Zeit vollständig unterwandern und lahmlegen kann.

Sobald Bad Rabbit einen Computer infiziert hat, scheint die Ransomware sich rasend schnell übers Netzwerk auszubreiten, indem sie eine Liste häufig genutzter Benutzernamen (Admin, FTP-User ec.) und Passwörtern (1234, qwert, password etc.) abfragt, die innerhalb der Malware gespeichert sind. Übrigens wieder einmal eine deutlicher Hinweis darauf, immer starke und unterschiedliche Passwörter zu nutzen, selbst wenn man sich hinter der Unternehmens-Firewall in Sicherheit wiegt. Sobald Bad Rabbit die Vorherrschaft übernommen hat, verschlüsselt die Malware nicht nur alle Dateien, sondern auch den Master Boot Record des Computers. Die betroffenen Nutzer werden mit den mittlerweile bekannten Nachrichten begrüßt, die ein Lösegeld fordern.

Bad Rabbit

Bild: Sophos

Beispiel:

Oops! Your files have been encrypted. If you see this text, your files are no longer accessible. You Might have been looking for a way to recover your files. Don't waste your time. No one will be able to recover them
without our decryption service. We guarantee that you can recover all your files safely. All you need to do is submit the payment and get the decryption password.

Wer sich zusätzlich schützen will, sollte folgende Ratschläge beherzigen:

  • Software immer auf dem neuesten Stand halten
  • Regelmäßige Back-ups fahren und extern speichern – nicht nur Ransomware, sondern viele andere Gefahren wie Diebstahl, Wasserschaden oder versehentliches Löschen sorgen für Datenverlust.
  • Verschlüsselte Back-ups sorgen dafür, dass Daten nicht in die falschen Hände fallen, selbst wenn das Back-up-Gerät gestohlen wird.
  • Unternehmen sollten auf ein mehrschichtiges und kommunizierendes IT-Security-System setzen, um den immer ausgeklügelteren Angriffen der Hacker Einhalt zu gebieten.

sophos.de

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security