• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
open source ransomware toolkit cryptonite verwandelt sich in versehentliche wiper malware

Open-Source-Ransomware-Toolkit Cryptonite verwandelt sich in versehentliche Wiper-Malware

Aktuelle Seite: Startseite / Cyber Security News / Open-Source-Ransomware-Toolkit Cryptonite verwandelt sich in versehentliche Wiper-Malware

Dezember 6, 2022

Eine Version eines Open-Source-Ransomware-Toolkits namens Cryptonite wurde in freier Wildbahn mit Wiper-Funktionen aufgrund seiner „schwachen Architektur und Programmierung“ beobachtet.

Im Gegensatz zu anderen Ransomware-Stämmen ist Cryptonite im cyberkriminellen Untergrund nicht käuflich zu erwerben und wurde stattdessen von einem Akteur namens CYBERDEVILZ bis vor kurzem über ein GitHub-Repository kostenlos angeboten. Der Quellcode und seine Forks wurden inzwischen entfernt.

Die in Python geschriebene Malware verwendet das Fernet-Modul des Kryptografie-Pakets, um Dateien mit der Erweiterung „.cryptn8“ zu verschlüsseln.

CyberSecurity

Ein neues Beispiel, das von Fortinet FortiGuard Labs analysiert wurde, sperrt Dateien ohne die Möglichkeit, sie wieder zu entschlüsseln, und wirkt somit wie ein zerstörerischer Datenwischer.

Diese Änderung ist jedoch kein absichtlicher Versuch des Bedrohungsakteurs, sondern rührt von einer mangelnden Qualitätssicherung her, die das Programm zum Absturz bringt, wenn es versucht, die Lösegeldforderung nach Abschluss des Verschlüsselungsvorgangs anzuzeigen.

Open-Source-Ransomware

„Das Problem bei dieser Schwachstelle ist, dass es aufgrund der Einfachheit des Designs der Ransomware keine Möglichkeit gibt, die verschlüsselten Dateien wiederherzustellen, wenn das Programm abstürzt – oder sogar geschlossen wird“, so Fortinet-Forscher Gergely Revay in einem Bericht vom Montag.

Die Ausnahme, die während der Ausführung des Ransomware-Programms ausgelöst wird, bedeutet auch, dass der „Schlüssel“, der zur Verschlüsselung der Dateien verwendet wird, niemals an die Betreiber übermittelt wird, wodurch die Benutzer keinen Zugriff auf ihre Daten haben.

Die Ergebnisse sind vor dem Hintergrund einer sich entwickelnden Ransomware-Landschaft zu sehen, in der zunehmend Wiper unter dem Deckmantel von dateiverschlüsselnder Malware eingesetzt werden, um Daten zu überschreiben, ohne eine Entschlüsselung zu ermöglichen.

Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de Rackspace stellt Systeme nach Sicherheitsvorfall wieder her
Nächster Beitrag: Erfolgreiche chinesische Hacker stahlen US COVID-Gelder Alltechnews.de»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Mehrere Sicherheitslücken in der Gesundheitssoftware OpenEMR gefunden
  • Black Basta schleust mit neuer Technik PlugX-Malware in USB-Geräte ein
  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.