Petya-Ransomware – Lösegeld-Attacke zielt ins Leere

„Nach unseren Recherchen handelt es sich um eine neue Variante der Petya-Ransomware, die zuerst im März 2016 entdeckt wurde, die sich weltweit sehr schnell und ähnlich wie WannaCry in den Unternehmensnetzwerken verbreitet und IT-Systeme infiziert. Ausgangspunkt war die Ukraine von der sich die Malware auch nach Europa, in die USA, in den Nahen Osten und nach Asien ausbreitete. Auffällig ist, dass im Gegensatz zu anderen Ransomware-Wellen die neue Schadsoftware auf den infizierten Systemen keine einzelnen Dateien eine nach der anderen verschlüsselt, sondern gleich die gesamte FestplatteTeil der Distribution der Attacke war der Loki-Bot. Er nutzt verseuchte RTF-Dokumente, um sich zu verteilen. Nach einer Infektion sucht die Malware nach Credentials auf dem Gerät des Opfers. Der neue Schädling kann andere in der Nähe befindliche Geräte infizieren, ähnlich wie bei WannaCry. Er scheint präzise andere Systeme scannen zu können, um diese ebenfalls über die Eternal-Blue-Schwachstelle zu befallen. Derzeit wird gemutmaßt, dass der Ursprung des Angriffs eine kompromittierte ukrainische Steuerbuchhaltungssoftware mit Namen M.E. Doc war, für die ein Update an die Kunden dieser Softwarefirma verschickt wurde.
Maya Horowitz, Threat Intelligence Group Manager bei Check Point
Maya Horowitz, Threat Intelligence Group Manager bei Check Point

Die Lösegeld-Attacke zielt nach unseren Recherchen ins Leere, denn bislang wurden lediglich 10.000 Dollar in Bitcoin bezahlt und das einzige E-Mailkonto zur Zahlung des Lösegelds wurde vom E-Mailhosting-Anbieter bereits geschlossen.

Wie kann ich mich schützen?

Zunächst ist es wichtig, dass die Sicherheitsverantwortlichen in allen Unternehmen die Updates und Patches von Microsoft ausführen. Darüber hinaus sollte sicherheitshalber das SMBv-1-File-Sharing-Protokoll in den Windows-Systemen ausgeschaltet werden (Stichwort: Eternal-Blue). Generell sollten Organisationen dazu in der Lage sein mit entsprechenden Sicherheitstools Infektionen von vornherein zu verhindern. Dies gelingt zum Beispiel durch das Scannen des Netzwerks auf Bedrohungen, das Abblocken und Herausfiltern von verdächtigen E-Mail-Anhängen und Dateibestandteilen wie Makros. Darüber hinaus sollten Mitarbeiter entsprechend über potenzielle Risiken informiert und entsprechend geschult werden.“

#Netzpalaver #CheckPoint