Buer-Malware-Dropper zur Einschleusung von Ransomware

Die Security-Spezialisten von Sophos haben den ersten bekannten Einsatz des Buer-Malware-Droppers zur Einschleusung von Ransomware entlarvt.

Kaum nachdem Sophos mit seinen Rapid-Response-Service offiziell Ende Oktober 2020 live gegangen ist, haben die Security-Spezialisten den ersten bekannten Einsatz des Buer-Malware-Droppers zur Einschleusung von Ransomware entlarvt. Sophos-Rapid-Response hat diese Entdeckung während der Entschärfung einer Ryuk-Ransomware-Attacke gemacht, die Teil einer ganzen Welle von Ryuk-Angriffen mit neuen Tools, Techniken und Verfahren ist. Bei diesem Vorfall setzten die Angreifer eine neue Variante von Buer ein, um die Ryuk-Ransomware zu starten. Anschließend intensivierten die Kriminellen ihren Angriff, indem sie Buer mit anderen Arten von Loader-Malware kombinierten.

Erst kürzlich hatte Sophos im Whitepaper „Hacks for Sale: Inside Buer Loader’s Malware-as-a-Service“ die Brisanz und Gefährlichkeit des Buer-Malware-Droppers beschrieben und wie er Windows-PCs kompromittiert, um Schadprogramme einzuschleusen.

„Es zeigt sich zunehmend, dass Zeit bei einem Angriff von entscheidender Bedeutung ist. Die Angreifer sind kreativ und versuchen mit multiplen Techniken, ihre Schadsoftware ins Unternehmen einzuschleusen. Ist die Malware einmal im Unternehmen, zählt buchstäblich jede Minute zwischen der initialen Kompromittierung und der Neutralisierung des Angriffs“, sagt Joe Levy, Chief Technology Officer bei Sophos. „Fortschrittliche Angriffe können einen Geschäftsbetrieb schnell zum Stillstand bringen. IT-Manager, die einen Ransomware-Angriff persönlich erlebt haben, wissen das nur zu gut. Sophos-Rapid-Response kann zur Vermeidung oder Eingrenzung von Schäden durch Angriffe enorme Hilfe leisten. Der Service stoppt die Attacke und übernimmt die dafür nötigen komplexen und zeitaufwändigen Prozesse.“

#Sophos