Kaspersky hat eine Version der Ransomware RansomEXX gefunden, die auf Linux portiert wurde. Es ist der erste bekannte Fall, in dem eine bedeutende Erpressersoftware für Windows an Linux angepasst wurde. RansomEXX selbst wurde erstmals im Juni 2020 beschrieben.
Sicherheitsforscher stufen RansomEXX als einen „Big-Game Hunter“ ein und gehen davon aus, dass die Ransomware stets von Menschen gesteuert wird. Ziel ist die Verfolgung von besonders lukrativen Zielen, die hohe Lösegelder zahlen, es sich aber nicht leisten können, ihre Systeme über einen längeren Zeitraum abzuschalten.
Solche Hackergruppen kaufen Zugänge zu Netzwerken oder hacken sie auch selbst. Danach versuchen sie, ihre Ransomware auf möglichst vielen Systemen zu installieren, um möglichst große Teile der Infrastruktur lahmzulegen.
In den vergangenen Monaten war laut Kaspersky bei diesen Gruppen jedoch ein Strategiewechsel zu erkennen. Sie erkannten, dass Angriffe auf Workstations weniger lukrativ sind, da Opfer oftmals betroffene Computer per Systemimage wiederherstellen, ohne ein Lösegeld zu zahlen.
Als Reaktion darauf gehen Cyberkriminelle nun öfter direkt gegen Server innerhalb eines Unternehmensnetzwerks vor, was Unternehmen von wichtigen zentralisiert gespeicherten Daten abschneidet, selbst wenn Workstations nicht infiziert wurden. Da viele Unternehmen heute linuxbasierte Server betreiben, wurde offenbar eine Linux-Version der Windows-Ransomware RansomEXX benötigt.
Ob es sich bei Linux-Version von Erpressersoftware um einen neuen Trend handelt, ist noch nicht abzusehen. Sicherheitsforscher halten dies aber für möglich, zumal Emisoft auch vor einer Linuxversion der für Windows entwickelten Ransomware Mespinoza (Pysa) warnt.
Erpressersoftware für Linux ist jedoch kein neues Phänomen. Ein Beispiel ist die Hackergruppe Snatch. Allerdings beschäftigen sich bisher nur eher unbedeutende Gruppen mit Linux-Ransomware, die zudem nicht zielgerichtet vorgingen, sondern sich auf Spam-E-Mails zur Verbreitung verließen – mit mäßigem Erfolg.
Emisoft weist zudem darauf hin, dass es keine geeignete Strategie ist, sich im Kampf gegen Linux-Ransomware auf eine Erkennung durch Sicherheitssoftware zu verlassen. Zu dem Zeitpunkt, zu dem eine Ransomware zum Einsatz komme, hätten Hacker meist schon einen großen Teil eines Netzwerks unter ihre Kontrolle gebracht. Unternehmen sollten stattdessen verfügbare Sicherheitspatches installieren und vor allem Gateway-Geräte prüfen, um Fehlkonfigurationen oder gar schwache beziehungsweise voreingestellte Kennwörter auszuschließen.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.