• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
russische gerichte im visier der neuen crywiper data wiper malware,

Russische Gerichte im Visier der neuen CryWiper Data Wiper Malware, die sich als Ransomware ausgibt

Aktuelle Seite: Startseite / Cyber Security News / Russische Gerichte im Visier der neuen CryWiper Data Wiper Malware, die sich als Ransomware ausgibt

Dezember 5, 2022

Eine neue Data Wiper-Malware namens CryWiper wurde entdeckt, die auf russische Regierungsbehörden, einschließlich Bürgermeisterämter und Gerichte, abzielt.

„Obwohl sie sich als Ransomware tarnt und von den Opfern Geld für die ‚Entschlüsselung‘ von Daten erpresst, [it] tatsächlich nicht verschlüsselt, sondern gezielt Daten im betroffenen System zerstört“, so die Kaspersky-Forscher Fedor Sinitsyn und Janis Zinchenko in einem Bericht.

Weitere Details zu den Angriffen wurden von der russischsprachigen Nachrichtenpublikation Izvestia veröffentlicht. Die Angriffe wurden bisher keiner bestimmten Gruppe von Angreifern zugeschrieben.

CyberSicherheit

CryWiper ist eine C++-basierte Malware, die so konfiguriert ist, dass sie über eine geplante Aufgabe Bestand hat und mit einem Command-and-Control-Server (C2) kommuniziert, um die bösartige Aktivität zu initiieren.

Neben der Beendigung von Prozessen im Zusammenhang mit Datenbank- und E-Mail-Servern verfügt die Malware auch über die Fähigkeit, Schattenkopien von Dateien zu löschen und die Windows-Registrierung zu ändern, um RDP-Verbindungen zu verhindern, was wahrscheinlich den Versuch darstellt, die Reaktion auf Vorfälle zu behindern.

Im letzten Schritt beschädigt der Wiper alle Dateien mit Ausnahme derer mit den Erweiterungen „.exe“, „.dll“, „lnk“, „.sys“ und „.msi“ und überspringt dabei auch bestimmte Verzeichnisse, darunter C:\Windows, Boot und tmp, die den Rechner ansonsten funktionsunfähig machen könnten.

Die mit Datenmüll überschriebenen Dateien werden anschließend mit der Erweiterung „.CRY“ versehen, woraufhin eine Lösegeldforderung eingeblendet wird, um den Eindruck zu erwecken, dass es sich um ein Ransomware-Programm handelt, das das Opfer auffordert, 0,5 Bitcoin zu zahlen, um den Zugriff wiederherzustellen.

„Die Aktivität von CryWiper zeigt einmal mehr, dass die Zahlung des Lösegelds keine Garantie für die Wiederherstellung von Dateien ist“, so die Forscher, die darauf hinweisen, dass die Malware „absichtlich den Inhalt von Dateien zerstört“.

CryWiper ist der zweite Wiper-Malware-Stamm, der auf Russland abzielt, nach RURansom, einem .NET-basierten Wiper, der Anfang März dieses Jahres bei Unternehmen in Russland gefunden wurde.

Im Rahmen des anhaltenden Konflikts zwischen Russland und der Ukraine wurden mehrere Wiper eingesetzt, wobei letztere mit einer breiten Palette von Malware wie WhisperGate, HermeticWiper, AcidRain, IsaacWiper, CaddyWiper, Industroyer2 und DoubleZero angegriffen wurde.

„Wiper können unabhängig von den technischen Fähigkeiten des Angreifers wirksam sein, da selbst der einfachste Wiper auf den betroffenen Systemen verheerenden Schaden anrichten kann“, so Trellix-Forscher Max Kersten in einer Analyse destruktiver Malware im vergangenen Monat.

„Der Zeitaufwand für die Erstellung einer solchen Malware ist gering, vor allem im Vergleich zu komplexen Spionage-Backdoors und den oft begleitenden Sicherheitslücken, die genutzt werden. Die Investitionsrendite muss in diesen Fällen nicht hoch sein, auch wenn es unwahrscheinlich ist, dass ein paar Wipers für sich genommen so viel Schaden anrichten können.“

Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «wenn attraktivität riskant wird wie sieht ihre angriffsfläche für Wenn Attraktivität riskant wird – Wie sieht Ihre Angriffsfläche für einen Angreifer aus?
Nächster Beitrag: Neue BMC-Lieferkettenschwachstellen betreffen Server von Dutzenden von Herstellern neue bmc lieferkettenschwachstellen betreffen server von dutzenden von herstellern»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet
  • IT-Chefs: Sicherheit ist der Schlüssel zur Transformation von Unternehmen
  • 3 Lifehacks beim Analysieren von Orcus RAT in einer Malware-Sandbox

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.