Die neue Variante des Schädlings KillDisk, vor der der Antivirenspezialist ESET jetzt warnt, zielt auf Geräte ab, die mit Linux laufen. Neben Linux-basierten Arbeitsplatzrechnern sind auch auch Server-Systeme betroffen, was KillDisk zu einer besonderen Bedrohung werden lassen, wie die Forscher warnen.
KillDisk verschlüsselt Dateien und fordert von den Opfern 250.000 Dollar in Bitcoins. Der Security-Software-Hersteller rät, diesen Forderungen nicht nachzukommen, da eine Entschlüsselung durch die Angreifer nicht sehr wahrscheinlich sei.
Verschlüsselte Dateien wieder herzustellen sei durch das neue Design der KillDisk-Malware nicht möglich, wie die Sicherheitsforscher von ESET vermuten. Es würden weder Kodierungsschlüssel gespeichert noch versendet. Die Forscher des Sicherheitsspezialisten wollen jedoch eine Lücke in der verwendeten Verschlüsselung entdeckt haben. Diese soll die Wiederherstellung der Daten ermöglichen. Allerdings sei dieses Verfahren äußerst aufwändig.
„KillDisk ist ein weiteres Beispiel dafür, warum eine Lösegeldzahlung bei Ransomware keine Option ist“, warnt Robert Lipovský, ESET Senior Research in einem Blog. „Im Umgang mit Kriminellen gibt es keine Garantie, dass man seine Daten zurückbekommt – und im aktuellen Fall hatten die Cyberkriminellen nie vor, ihr Versprechen zu halten.“
Nur Prävention sei die richtige Antwort auf diese Bedrohung. Mitarbeiter müssten aufgeklärt und die Systeme auf dem neusten Stand gehalten werden. Neben aktuellen Patches seien auch entsprechende Sicherheitslösungen und Backups für den Schutz unerlässlich.
KillDisk ist eine destruktive Malware, die als Bestandteil erfolgreicher Angriffe der BlackEnergy-Gruppe gegen das ukrainische Stromnetz im Dezember 2015 und eine der wichtigsten Nachrichtenagenturen des Landes im November 2015 bekannt wurde. Erst vor kurzem konnten ESET-Forscher Sabotage-Angriffe gegen mehrere Ziele aus der Finanzbranche der Ukraine aufdecken. Auch hier sei KillDisk zum Einsatz gekommen. Allerdings waren bei den vorangegangenen Varianten stets Windows-Systeme im Visier der Angreifer.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[Mit Material von Martin Schindler, silicon.de]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…