CryWiper: Ransomware zerstört in Wirklichkeit die Daten

Kaspersky_news

Beitrag teilen

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten werden nicht verschlüsselt, sondern mit Zufallsdaten überschrieben. Eine Lösegeldzahlung bringt nichts.

Die Kaspersky-Experten haben einen Angriff eines neuen Trojaners entdeckt, den sie CryWiper getauft haben. Auf den ersten Blick sieht diese Malware wie Ransomware aus: Sie modifiziert Dateien, fügt ihnen eine .CRY-Erweiterung hinzu (einzigartig für CryWiper) und speichert eine README.txt-Datei mit einer Lösegeldforderung, die die Bitcoin-Wallet-Adresse, den Kontakt e -E-Mail-Adresse der Malware-Ersteller und die Infektions-ID.

CryWiper: Überschreiben statt Verschlüsselung

Tatsächlich handelt es sich bei dieser Malware jedoch um einen Wiper : Eine von CryWiper modifizierte Datei kann niemals in ihren ursprünglichen Zustand zurückversetzt werden. Wer also eine Lösegeldforderung sieht und die Dateien eine neue .CRY-Erweiterung haben, braucht sich nicht zu beeilen bei der Lösegeldzahlung – es ist sinnlos.

In der Vergangenheit gab es einige Malware-Stämme, die versehentlich zu Wipern wurden – aufgrund von Fehlern ihrer Ersteller, die Verschlüsselungsalgorithmen schlecht implementierten. Diesmal ist es jedoch nicht der Fall: Die Kaspersky-Experten sind zuversichtlich, dass das Hauptziel der Angreifer nicht der finanzielle Gewinn, sondern die Zerstörung von Daten ist. Die Dateien sind nicht wirklich verschlüsselt; Stattdessen überschreibt der Trojaner sie mit pseudozufällig generierten Daten.

Wonach CryWiper wirklich jagt

Der Trojaner beschädigt alle Daten, die für das Funktionieren des Betriebssystems nicht lebenswichtig sind. Er wirkt sich nicht auf Dateien mit den Erweiterungen .exe, .dll, .lnk, .sys oder .msi aus und ignoriert mehrere Systemordner im Verzeichnis C:\Windows. Die Malware konzentriert sich auf Datenbanken, Archive und Benutzerdokumente.

Funktionsweise des CryWiper-Trojaners

Zusätzlich zum direkten Überschreiben des Inhalts von Dateien mit Müll macht CryWiper auch Folgendes:

  • erstellt mit dem Taskplaner eine Aufgabe, die den Wiper alle fünf Minuten neu startet;
  • sendet den Namen des infizierten Computers an den C&C-Server und wartet auf einen Befehl zum Starten eines Angriffs;
  • stoppt Prozesse im Zusammenhang mit: MySQL- und MS SQL-Datenbankservern, MS Exchange-Mailservern und MS Active Directory-Webdiensten (andernfalls würde der Zugriff auf einige Dateien blockiert und es wäre unmöglich, sie zu beschädigen);
  • löscht Schattenkopien von Dateien, sodass sie nicht wiederhergestellt werden können (aber aus irgendeinem Grund nur auf Laufwerk C:);
  • deaktiviert die Verbindung zum betroffenen System über das RDP-Fernzugriffsprotokoll.
    Der Zweck des letzteren ist nicht ganz klar. Vielleicht haben die Malware-Autoren mit einer solchen Deaktivierung versucht, die Arbeit des Incident-Response-Teams zu erschweren, das eindeutig einen Fernzugriff auf die betroffene Maschine bevorzugen würde – sie müssten stattdessen physischen Zugriff darauf erhalten.
Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen