Microsoft gibt Tipps gegen Ransomware

Ransomware-Erpresser erschleichen sich Zugang zu fremden Computern, verschlüsseln Daten und geben diese erst gegen Lösegeldzahlungen wieder frei. Das kann sogar lebensgefährlich werden, wenn in Krankenhäusern kritische Systeme ausfallen. Das hält die Hacker aber keineswegs davon ab, Attacken auf Hospitäler zu fahren. Im Gegenteil zählen Krankenhäuser sogar zu den bevorzugten Zielen, weil sie gar keine andere Wahl haben, als schnell Lösegeld zu überweisen. Auch andere überlebenswichtige Branchen werden attackiert.

Das Microsoft Threat Protection Intelligence Team verfolgt die Attacken aufmerksam und hat festgestellt, dass es in den ersten beiden Aprilwochen 2020 einen leichten Anstieg der Ransomware-Angriffe durch organisierte Gruppen gegeben hat. Die Verbrecher verschaffen sich Zugang zu Netzwerken und liegen dann oft monatelang auf der Lauer, um dann zuzuschlagen, wenn für sie die größten finanziellen Vorteile winken. Microsoft betont, dass es sich nicht um maschinelle Attacken handelt, sondern echte Menschen dahinterstehen.

Viele dieser Angriffe starten damit, dass Netzwerkgeräte mit Verbindung zum Internet kompromittiert werden oder mit roher Gewalt in Remote Desktop Protocol (RDP) Server eingedrungen wird. Dann werden Zugangsdaten gestohlen, bevorzugt Administratoren-Accounts, und die Erpresser-Software ins System geschleust. Mit lateralen Bewegungen spionieren die Hacker geduldig das gesamte Netzwerk aus, bevor der eigentliche Angriff startet. Eingesetzt werden Tools wie Mimikatz und Cobalt Strike.

Zur Abwehr von Ransomware raten die Microsoft-Experten dazu, möglichst bereits den Anfängen zu wehren und stark darauf zu achten, ob Accounts kompromittiert werden oder verdächtige laterale Bewegungen im Netzwerk stattfinden.

Es ist ratsam, die Angriffsfläche zu reduzieren, denn ältere und ungepatchte Systeme mit schwachen Passwörtern sind besonders gefährdet. Zu den angegriffenen Systemen gehören RDP- und Virtual Desktop-Endpunkte ohne Multi-Faktor-Authentifizierung (MFA), nicht mehr unterstützte Plattformen wie Windows Server 2003 und 2008, falsch konfigurierte Webserver einschließlich IIS, Software für elektronische Patientenakten (EHR), Backup-Server oder Systemverwaltungsserver, anfällige Citrix (Netscaler) ADC-Systeme und Pulse Secure VPNs.

Microsoft hat einen beunruhigenden Trend beobachtet. In den letzten Monaten haben mehrere Ransomware-Gruppen Daten gestohlen, bevor sie verschlüsselt werden und dann damit gedroht, sie online durchsickern zu lassen, wenn das Lösegeld nicht bezahlt wird. ZDNet hat eine Liste der wichtigsten Banden veröffentlicht, die diese Taktik anwenden, darunter Maze, Doppelpaymer und Revil (Sodinokibi).  Microsoft stellt fest, dass diese Angreifer oft die Kontrolle über einige Endpunkte behalten, nachdem das Lösegeld bezahlt wurde. Einige Gruppen sind bereits dafür bekannt, die Daten der Opfer zu verkaufen, und nun haben auch andere Banden Daten eingesehen und gestohlen.

Auf Microsofts Liste der im April eingesetzten Top-Payloads stehen RobbinHood, Maze, PonyFinal, Valet Loader und REvil. Ebenfalls eingesetzt werden Paradise, RagnarLocker, MedusaLocker und LockBit.

Microsoft rät dazu, Netzwerke auf böswillige PowerShell-, Cobalt Strike- und andere Penetrationstest-Tools zu durchsuchen.

Überprüft werden sollten:

RDP- oder Virtual Desktop-Endpunkte ohne MFA

Citrix ADC-Systeme

Pulse Secure VPN-Systeme

Microsoft SharePoint-Server

Microsoft Exchange-Server

Zoho ManageEngine-Systeme

Wenn Sie weitere Informationen wünschen, melden Sie sich bitte für das ZDNet Webinar zum Thema Ransomware an.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago