Sicherheitsforscher haben eine neue Variante der Ransomware Cerber entdeckt. Sie ist offenbar seit vergangener Woche im Umlauf und bringt eine wichtige neue Funktion mit. Cerber ist nun in der Lage, Datenbankprozesse zu beenden, wie Bleeping Computer berichtet. Die Erpressersoftware ist dadurch in der Lage, uneingeschränkt auf die zugehörigen Dateien zuzugreifen und sie ebenfalls zu verschlüsseln.
Neu ist auch, dass Cerber die statische Dateiendung „.Cerber3“ für verschlüsselte Dateien nicht mehr verwendet. Stattdessen erhalten entführte Dateien eine Dateiendung aus 4 zufällig generierten Zeichen. Bisher ersetzte Cerber lediglich den Dateinamen durch eine zufällige Zeichenfolge.
Die Lösegeldforderung stellt die neue Variante in Form einer ausführbaren HTML-Datei (.hta). „Können Sie die benötigten Dateien nicht finden? Sind die Inhalte Ihrer Dateien nicht lesbar?“, heißt es dort. „Das ist normal, denn die Dateinamen und die Daten in Ihren Dateien wurden durch die Cerber Ransomware verschlüsselt.“
Die Hintermänner von Cerber betonen, dass die Dateien nicht beschädigt und die Inhalte nicht verloren seien. Für die Entschlüsselung werde die kostenpflichtige Software „Cerber Decryptor“ benötigt. Die bieten die Hacker auf einer in der Lösegeldforderung verlinkten Website an, die sie im Internet und auch im Darkweb hosten – inklusive Anleitung für die Nutzung des Tor-Browsers.
Eine weitere Besonderheit von Cerber ist dem Bericht zufolge die Erfassung statistischer Daten. Sie werden an Server aus dem Adressbereich 31.184.234.0 bis 31.184.234.23 verschickt.
Derzeit ist es wohl noch nicht möglich, von Cerber verschlüsselte Dateien ohne Zahlung des Lösegelds zu entschlüsseln. Es kommt aber immer wieder vor, dass Sicherheitsanbieter Fehler im Schlüsselgenerator finden oder in der Lage sind, diesen zu knacken. Ein Beispiel dafür ist die Ransomware MarsJoke, für die Kaspersky seit wenigen Tagen ein Entschlüsselungstool anbietet.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.