VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Opfer der Ransomware „Bart“ sollen jetzt ein kostenloses Tool zur Wiederherstellung ihrer verlorenen Daten herunterladen können.

Die Ransomware, die befallene Computer auch ohne Internetverbindung verschlüsseln kann, wurde seit dem ersten Auftreten im Juli 2016 von Experten bei Bitdefender analysiert, so dass es schließlich möglich war, ein Entschlüsselungswerkzeug zu entwickeln. Dieses Tool sollen betroffene Nutzer ab sofort kostenlos auf der Bitdefender Webseite oder der Webseite der Initiative „No More Ransom” herunterladen können, um verschlüsselte Daten wiederherzustellen.

Nachdem die Ransomware schon gut neun Monate Schaden anrichtet, ist Bitdefender der bisher einzige Hersteller, der die Entschlüsselung für alle Varianten der Schadsoftware anbietet. Das Werkzeug kann Dateien mit den Endungen „bart.zip”, „.bart” and „.perl” entschlüsseln. Die Entwicklung dieser Software ist ein direkter Erfolg der Zusammenarbeit von Bitdefender, Europol und der rumänischen Polizei, die allesamt die Initiative „No More Ransom” unterstützen, die einst von Europols European Cybercrime Centre gestartet wurde.

Die Bart-Ransomware: Ein kurzer Überblick

Im Gegensatz zu anderen Ransomware-Familien kann Bart Dateien befallener Opfer ohne aktive Internetverbindung verschlüsseln. Der Entschlüsselungs-Prozess hingegen bedarf einer Internetverbindung, um auf den von den Angreifern kontrollierten Command-and-Control-Server zuzugreifen, über den normalerweise Bitcoins und der Entschlüsselungscode ausgetauscht werden. Die ersten Versionen von Bart enthielten nur rudimentäre Verschlüsselungsmöglichkeiten, wie etwa die Erstellung von passwortgeschützten .zip-Archiven. Neuere Versionen nutzten diese Methode nicht mehr.

So funktioniert Bart:

  • Bart löscht zuerst Wiederherstellungspunkte des Systems.
  • Anschließend erstellt Bart einen Verschlüsselungscode aus Informationen auf dem Computer des Opfers.
  • Dann spezifiziert Bart die Zieldateien und verschlüsselt sie mit dem erstellten Code.
  • Im nächsten Schritt nutzt Bart einen Master-Code, um den erstellten Code noch einmal zu verschlüsseln. Dieser neue Code wird dann die „Unique ID“ (UID) des Opfers.
  • Diese UID wird dann zu guter Letzt genutzt, um die Lösegeldforderung zu erstellen, die über einen Link mit der UID auf eine .onion-Webseite führt.

Der Schaden durch Ransomware wird auf mehr als eine Milliarde US-Dollar geschätzt und betrifft private Nutzer genauso wie Unternehmen. Generell wird Opfern nicht empfohlen, das geforderte Lösegeld zu bezahlen, da man nie sicher ist, ob man die Entschlüsselungscodes tatsächlich erhält und mit dem gezahlten Lösegeld aktiv zur weiteren Entwicklung noch raffinierterer Ransomware beiträgt.
 

GRID LIST
Tb W190 H80 Crop Int 94655a3c94158d83b53e2a11085f8d4e

Ammyy Admin Tool durch Malware kompromittiert

Cyberkriminelle agieren unter dem Deckmantel der sich zu Ende neigenden…
Handschlag

Basware und Xerox gehen Partnerschaft im Bereich Managed Services ein

Basware, ein weltweites Unternehmen im Bereich vernetzter Source-to-Pay-Lösungen,…
Tastatur

Thermanator - Passwort knacken mit Wärmebildkamera

Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering -…
Tb W190 H80 Crop Int 47c0bea719fe75abd44dbc01d6b4d196

Portal Visions: Lösungen mit der Low-Code-Plattform Intrexx

Industrie 4.0, neue Anforderungen bei der internen Kommunikation und sich immer schneller…
Hacker in Kamera

Neue Malware missbraucht Signatur von D-Link

Forscher des Sicherheitsspezialisten ESET sind auf eine Malware-Kampagne gestoßen, die…
Hacker

Zugänge zu Flughafen-IT im Darknet verkauft

Die Experten des IT-Sicherheitsunternehmens McAfee haben herausgefunden, dass Hacker die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security