Ransomware versteckt sich in virtuellen Maschinen vor Antivirensoftware

Die Hintermänner der RagnarLocker-Ransomware haben eine neue Methode entwickelt, ihre Schadsoftware vor Antivirenprogrammen zu verstecken. Laut einer Untersuchung des britischen Sicherheitsanbieters Sophos installiert RagnarLocker Oracles kostenlose Virtualisierungslösung VirtualBox und richtet eine virtuelle Maschine ein. Sie dient anschließend als sichere Umgebung für die Ausführung der Erpressersoftware.

RagnarLocker beschreiben die Sicherheitsexperten als eine Ransomware, die nur gegen ausgesuchte Ziele eingesetzt wird. Die Hintermänner vermieden Infektionen von Heimnutzern und nähmen eigentlich nur Unternehmensnetzwerke und Regierungsorganisationen ins Visier. Oftmals nutzten sie über das Internet erreichbare RDP-Endpoints oder kompromittierte Tools von Managed-Service-Providern, um in Unternehmen einzubrechen und sich einen ersten Zugang zu Netzwerken zu verschaffen.

Die dann im Netzwerk platzierte Ransomware sei zudem meist auf die Opfer zugeschnitten, um schließlich extrem hohe Lösegelder für die Entschlüsselung von Dateien zu verlangen – oftmals im Bereich von mehreren Zehn- oder gar Hunderttausend Dollar. Aufgrund ihrer Vorgehensweise legten die Hacker einen besonderen Schwerpunkt darauf, unentdeckt zu bleiben und einer Erkennung durch Sicherheitslösungen zu entgehen.

Die virtuelle Maschine, auf die eine Antivirensoftware keinen Zugriff hat, konfigurieren die Cyberkriminellen so, dass sie von dort aus vollen Zugriff auf alle lokalen und geteilten Laufwerke haben. Das erlaubt es ihnen, mit Dateien außerhalb der virtuellen Maschine zu interagieren.

Als Betriebssystem in der virtuellen Maschine kommt ein abgespecktes Windows XP zum Einsatz, das als MicroXP bezeichnet wird. Darin laden sie schließlich die RagnarLocker-Malware – und zwar unbemerkt von einer Antivirensoftware.

Wird die Verschlüsselung aktiviert, stellt die Antivirensoftware lediglich fest, dass einige Dateien durch verschlüsselte Kopien ersetzt werden. Die Änderungen scheinen zudem von einem legitimen Prozess veranlasst worden zu sein, nämlich der VirtualBox-App.

Mark Loman, Director of Engineering und Threat Mitigation bei Sophos, sagte auf Nachfrage von ZDNet.com, dass es das erste Mal sei, dass Cyber-Erpresser virtuelle Maschinen für einen Angriff nutzten. „In den letzten Monaten haben wir gesehen, wie sich Erpressersoftware auf verschiedene Weise weiterentwickelt hat. Aber die Hintermänner von Ragnar Locker bringen die Lösegeldforderung auf ein neues Niveau und denken über den Tellerrand hinaus.“

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago