Now Reading
Jener Eruption neuer Ransomware-Varianten taucht in freier Wildbahn gen

Jener Eruption neuer Ransomware-Varianten taucht in freier Wildbahn gen

Der Ausbruch neuer Ransomware-Varianten taucht in freier Wildbahn auf

[ad_1]

Sicherheitsteams von Unternehmen können welcher ständig wachsenden verkettete Liste von Ransomware-Bedrohungen, die sie beaufsichtigen sollen, drei weitere Ransomware-Varianten hinzufügen.

Die drei Varianten – Vohuk, ScareCrow und AESRT – zielen wie die meisten Ransomware-Tools gen Windows-Systeme ab und scheinen sich relativ schnell gen Systemen zu verteilen, die Benutzern in mehreren Ländern in Besitz sein von. Sicherheitsforscher welcher FortiGuard Labs von Fortinet, die ebendiese Woche die Bedrohungen verfolgen, beschrieben, dass die Ransomware-Samples in welcher Ransomware-Datensammlung des Unternehmens an Einfluss Vorteil verschaffen.

Fortinets Resümee welcher drei Bedrohungen zeigte, dass es sich um Standard-Ransomware-Tools handelt, die trotz sehr effektiv im Rahmen welcher Verschlüsselung von Information gen kompromittierten Systemen waren. Die Warnung von Fortinet identifizierte nicht, wie die Betreiber welcher neuen Ransomware-Samples ihre Schadsoftware verteilen, stellte jedoch Festtag, dass Phishing-E-Mails in welcher Regel welcher häufigste Vektor zu Gunsten von Ransomware-Infektionen waren.

Eine wachsende Zahl von Varianten

„Wenn dasjenige Wuchs von Ransomware im Jahr 2022 anzeigt, welches die Zukunft bringt, sollten Sicherheitsteams überall damit rechnen, dass dieser Angriffsvektor im Jahr 2023 noch beliebter wird“, sagt Fred Gutierrez, Senior Security Engineer im Rahmen Fortinet FortiGuard Labs.

Einsam in welcher ersten Hälfte des Jahres 2022 sei die Zahl welcher von FortiGuard Labs identifizierten neuen Ransomware-Varianten im Vergleich zum vorangegangenen Semester um so gut wie 100 % gestiegen, sagt er. Dasjenige Team von FortiGuard Labs dokumentierte im ersten Semester 2022 10.666 neue Ransomware-Varianten, verglichen mit nur 5.400 im zweiten Semester 2021.

„Selbige Zunahme neuer Ransomware-Varianten ist in erster Linie darauf zurückzuführen, dass immer mehr Angreifer Ransomware-as-a-Tafelgeschirr (RaaS) im Dark Web nutzen“, sagt er.

Er fügt hinzu: „Darüber hinaus ist welcher vielleicht beunruhigendste Beziehung, dass wir eine Zunahme zerstörerischer Ransomware-Angriffe in großem Umfang und in praktisch allen Sektoren beobachten, die wir solange bis 2023 fortsetzen werden.“

Standard, zwar effektive Ransomware-Stämme

Die Vohuk-Ransomware-Variante, die Fortinet-Forscher analysierten, schien sich in ihrer dritten Iteration zu Ergehen, welches darauf hindeutet, dass ihre Autoren sie rührig weiterentwickeln.

Die Schadsoftware hinterlässt eine Lösegeldforderung „README.txt“ gen kompromittierten Systemen, die die Todesopfer auffordert, den Angreifer per E-Mail-Dienst mit einer eindeutigen ID zu kontaktieren, sagte Fortinet. Die Notiz informiert dasjenige Todesopfer darüber, dass welcher Angreifer nicht politisch motiviert ist, sondern nur an finanziellem Siegespreis wissbegierig ist – vermutlich um den Opfern zu versichern, dass sie ihre Information zurückbekommen würden, wenn sie dasjenige geforderte Lösegeld zahlen würden.

Unterdessen „ist ScareCrow eine weitere typische Ransomware, die Dateien gen den Computern welcher Todesopfer verschlüsselt“, sagte Fortinet. „Seine Lösegeldforderung mit dem Titel ‚readme.txt‘ enthält drei Telegram-Kanäle, extra die Todesopfer mit dem Angreifer sprechen können.“

Obwohl die Lösegeldforderung keine spezifischen finanziellen Forderungen enthält, kann man davon erlöschen, dass die Todesopfer ein Lösegeld zahlen sollen, um verschlüsselte Dateien wiederherzustellen, sagte Fortinet.

Die Recherchen des Sicherheitsanbieters zeigten unter ferner liefen manche Überschneidungen zwischen ScareCrow und welcher berüchtigten Conti-Ransomware-Variante, einem welcher produktivsten Ransomware-Tools aller Zeiten. Beiderartig verwenden etwa denselben Algorithmus, um Dateien zu verschlüsseln, und genau wie Conti löscht ScareCrow Schattenkopien mithilfe des WMI-Befehlszeilenprogramms (wmic), um Information gen infizierten Systemen unwiederbringlich zu zeugen.

Meldungen an VirusTotal deuten darauf hin, dass ScareCrow Systeme in den Vereinigten Staaten, Deutschland, Italien, Indien, den Philippinen und Russland infiziert hat.

Und schließlich hat AESRT, die dritte neue Ransomware-Familie, die Fortinet kürzlich in freier Wildbahn entdeckt hat, eine ähnliche Funktionsvielfalt wie die anderen beiden Bedrohungen. Jener Hauptunterschied besteht darin, dass die Schadsoftware anstelle einer Lösegeldforderung ein Popup-Fenster mit welcher E-Mail-Dienst-Denkschrift des Angreifers und ein Feld anzeigt, dasjenige zusammenführen Schlüssel zum Entschlüsseln verschlüsselter Dateien anzeigt, sowie dasjenige Todesopfer dasjenige geforderte Lösegeld getilgt hat.

Wird Crypto-Collapse die Ransomware-Gefahr verlangsamen?

Die neuen Varianten ergänzen die nachhaltig – und ständig wachsende – verkettete Liste von Ransomware-Bedrohungen, mit denen sich Unternehmen jetzt täglich auseinandersetzen sollen, da Ransomware-Betreiber unermüdlich gen Unternehmensorganisationen einhämmern.

Information zu Ransomware-Angriffen, die LookingGlass Zustandekommen dieses Jahres analysierte, zeigten, dass es bloß in welcher ersten Hälfte des Jahres 2022 rund 1.133 bestätigte Ransomware-Angriffe gab – mehr wie die Hälfte (52 %) davon betraf US-Unternehmen. LookingGlass fand die aktivste Ransomware-Horde hinter welcher LockBit-Variante, gefolgt von Gruppen hinter Conti, Black Basta und Alphy Ransomware.

Die Aktivitätsrate ist jedoch nicht konstant. Manche Sicherheitsanbieter berichteten von einer leichten Verlangsamung welcher Ransomware-Rastlosigkeit in bestimmten Teilen des Jahres.

In einem Halbjahresbericht sagte etwa SecureWorks, dass seine Maßnahmen zur Reaktion gen Vorfälle im Mai und Juno darauf hindeuteten, dass sich die Tempo, mit welcher erfolgreiche neue Ransomware-Angriffe stattfanden, irgendetwas verlangsamt hatte.

SecureWorks identifizierte den Trend wie wahrscheinlich, zumindest teilweise mit welcher Unterbrechung des RaaS-Betriebs von Conti in diesem Jahr und anderen Faktoren wie den störenden Auswirkungen des Krieges in welcher Ukraine gen Ransomware-Banden.

Ein weiterer Review des Identity Theft Resource Center (ITRC) berichtete von einem Rückgang welcher Ransomware-Angriffe um 20 %, die im zweiten Quartal 2022 im Vergleich zum ersten Quartal des Jahres zu einer Sicherheitsverletzung führten. ITRC identifizierte den Rückgang sowohl …. als auch SecureWorks mit dem Krieg in welcher Ukraine und vor allem mit dem Zusammenbruch von Kryptowährungen, die Ransomware-Betreiber zu Gunsten von Zahlungen bevorzugen.

Bryan Ware, Vorstandsvorsitzender von LookingGlass, glaubt, dass welcher Krypto-Zusammenbruch Ransomware-Betreiber im Jahr 2023 sperren könnte.

„Jener jüngste FTX-Skandal hat Kryptowährungen in Mitleidenschaft gezogen, und dies wirkt sich gen die Monetarisierung von Ransomware aus und macht sie im Wesentlichen unvorhersagbar“, sagt er. „Dasjenige verheißt nichts Gutes zu Gunsten von Ransomware-Betreiber, da sie langfristig andere Gießen welcher Monetarisierung in Betracht ziehen sollen.“

Ware sagt, dass die Trends rund um Kryptowährungen manche Ransomware-Gruppen dazu veranlasst nach sich ziehen, ihre eigenen Kryptowährungen zu verwenden: „Wir sind uns nicht sicher, ob dies eintreten wird, zwar insgesamt sind Ransomware-Gruppen sorgsam darüber, wie sie in Zukunft Geld verdienen und ein gewisses Vermessung an Anonymität wahren werden.“

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top