Seit letzten Dienstag treibt der Verschlüsselungstrojaner Bad Rabbit in Europa sein Unwesen.

Wie schon bei den Cyber-Angriffen im Sommer, fingen sich auch grössere Firmen die Schadsoftware ein.

 

Wie funktionieren solche Trojaner? 

Gemäss Angaben von Experten der Firma Proofpoint und Trend Micro fingen sich Opfer den Trojaner auf kompromittierten Webseiten ein.

Die Angreifer hätten auf diesen ein Skript platziert, welches auf einen gefälschten Flash-Player-Installer verwies.

Kaspersky präzisiert im Bericht, dass es sich dabei um legitime News- und Medien-Websites gehandelt habe.

Zur Verschlüsselung der Daten verwendeten die Hacker danach das frei verfügbare Verschlüsselungstool DiskCryptor.

ESET entdeckte zudem, dass ein Tool namens Mimikatz zum Einsatz kommt, um Login-Daten aus betroffenen Systemen auszulesen.

Innerhalb von Netzwerken versuchte sich der Trojaner offenbar mithilfe von Windows SMB-Protokoll weiterzuverbreiten.

 

Verbindung zu NotPetya

Trend Micro schreibt in seiner Analyse, dass es sich bei Bad Rabbit um eine Variante des Verschlüsselungstrojaners NotPetya handle.

Die Sicherheitsexperten von Kaspersky belegen dies mit Codezeilen, die bei beiden Versionen beinahe identisch sind.

Die Sicherheitsforscher betonen allerdings, dass bei Bad Rabbit – im Vergleich zu NotPetya keine Sicherheitslücke ausgenutzt wird.

Es handle sich stattdessen um eine sogenannte Drive-by-Attacke, bei der Nutzer etwa mit manipulierten Werbe-Bannern ausgetrickst wurden.

 

Quelle: Computerworld

 

Wie kann ich mich schützen?

Zur Prüfung Ihres Netzwerkes und Systemes können Sie uns gerne kontaktieren.

052 355 22 66 / Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

 

Zurück zu Home