SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Scheibenwischer, Wiper

Die vermeintliche Ransomware „Ordinypt“ erweist sich als gefährlicher Wiper. Ein Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis.

Ransomware ist der Alptraum jedes Unternehmens. Bemerkt man sie zu spät, kann sie die Geschäftsabläufe massiv stören und der Reputation des Unternehmens schaden. Ganz zu schweigen von den hohen Kosten, wenn die einzige Option an die Daten zu kommen die Zahlung des geforderten Lösegelds ist. In jüngster Zeit taucht eine neue Gattung Malware auf, die sich als Ransomware zu erkennen gibt, tatsächlich jedoch darauf aus ist, die Daten nicht zu verschlüsseln sondern zu löschen. Damit wird eine Recovery, insbesondere wenn die Backupprozesse vernachlässigt wurden, schwer bis unmöglich.

Genau so eine Malware ist gerade gezielt in Deutschland im Umlauf. Getarnt als Bewerbungsschreiben mit pdf-Anhang zielt Ordinypt auf Personalabteilungen. Laut der Forscher von G Data gibt es einige weitere Merkmale, die den Wiper deutlich von anderen Schadprogrammen unterscheiden: So ist er in einer für Ransomware unüblichen Programmiersprache verfasst (Delphi) und generiert jedes Mal eine neue Bitcoin-Adresse für die Lösegeldzahlung. Zudem ist die Erpressernachricht in perfektem Deutsch verfasst, was auf einen muttersprachlichen Verfasser schließen lässt. Schließlich verschlüsselt er die Dateien nur scheinbar, in Wirklichkeit werden sie gelöscht. Damit sind die Daten selbst nach Zahlung eines Lösegelds verloren.

Auch wenn Wiper hinterhältiger als Ransomware erscheinen, sind Unternehmen ihnen nicht schutzlos ausgeliefert. Auch hier gilt wie bei allen anderen Arten von Malware:

  • Lesen Sie E-Mails sorgfältig durch und öffnen Sie keine unbekannten Anhänge!
  • Erstellen Sie regelmäßig Backups!
  • Halten Sie Ihre Systeme auf dem neuesten Stand!
  • Sorgen Sie für den Fall vor, dass es Schadsoftware trotz aller Sicherheitsmaßnahmen hinter den Perimeter schafft!

 

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security