(PresseBox) - ?Es war wohl tatsächlich nur eine Frage der Zeit, bis irgendjemand die Ideen und Techniken, die uns von WannaCry oder NotPetya bekannt sind, aufgreift und damit eine neue Attacke auf ahnungslose Opfer fährt.? Die aktuelle Ransomware scheint sich nach bisherigen Erkenntnissen über einen gefälschten Installer des Adobe Flash Plyer zu verbreiten. Allerdings geht Bad Rabbit im Vergleich zu ?normaler? Ransomware noch einen Schritt weiter und hat die Möglichkeit, sich innerhalb eines einmal kompromittierten Systems proaktiv als Wurm weiter zu verbreiten ? also nicht nur via Email-Anhang oder angreifbare Web-Plugins. Momentan wird davon ausgegangen, dass die gleichen Passwortdiebstahl- und Verbreitungsmechanismen zum Einsatz kommen wie bei ?NotPetya?. Das bedeutet, dass ?Bad Rabbit? ein Unternehmen in kürzester Zeit vollständig unterwandern und lahmlegen kann.
Sobald Bad Rabbit einen Computer infiziert hat, scheint die Ransomware sich rasend schnell übers Netzwerk auszubreiten, indem sie eine Liste häufig genutzter Benutzernamen (Admin, FTP-User ec.) und Passwörtern (1234, qwert, password etc.) abfragt, die innerhalb der Malware gespeichert sind. Übrigens wieder einmal eine deutlicher Hinweis darauf, immer starke und unterschiedliche Passwörter zu nutzen, selbst wenn man sich hinter der Unternehmens-Firewall in Sicherheit wiegt. Sobald Bad Rabbit die Vorherrschaft übernommen hat, verschlüsselt die Malware nicht nur alle Dateien, sondern auch den Master Boot Record des Computers. Die betroffenen Nutzer werden mit den mittlerweile bekannten Nachrichten begrüßt, die ein Lösegeld fordern. Beispiel:
Oops! Your files have been encrypted.
If you see this text, your files are no longer accessible.
You Might have been looking for a way to recover your files.
Don't waste your time. No one will be able to recover them
without our decryption service.
We guarantee that you can recover all your files safely.
All you need to do is submit the payment and get the
decryption password.
Sophos-Lösungen erkennen die Gefahr unter dem Namen Troj/Ransom-ERK. Sophos Sandstorm und Intercept X haben die Ransomware außerdem proaktiv aufgrund ihrer Machine-Learning- und CryptoGuard-Technologie aufgedeckt.
Wer sich zusätzlich schützen will, sollte folgende Ratschläge beherzigen:
Software immer auf dem neuesten Stand halten
Regelmäßige Back-ups fahren und extern speichern ? nicht nur Ransomware, sondern viele andere Gefahren wie Diebstahl, Wasserschaden oder versehentliches Löschen sorgen für Datenverlust.
Verschlüsselte Back-ups sorgen dafür, dass Daten nicht in die falschen Hände fallen, selbst wenn das Back-up-Gerät gestohlen wird.
Unternehmen sollten auf ein mehrschichtiges und kommunizierendes IT-Security-System setzen, um den immer ausgeklügelteren Angriffen der Hacker Einhalt zu gebieten.
Unternehmen können sich kostenlos ein Trial zu Sophos Intercept X herunterladen und damit Ransomware ausschalten.
Weitere Informationen und ein kontinuierliches Update zu Red Rabbnit finden Sie bei Naked Security unter Bad Rabbit Ransomware Outbreak.Â