HavanaCrypt Ransomware tarnt sich als Google Update

Die neu entdeckte HavanaCrypt Ransomware nutzt ausgefeilte Techniken und verkleidet sich als Google Update. Lösegeldforderungen gab es bisher nicht.

Das Cybereason Global Security Operations Center (SOC) Team untersucht einen neu entdeckten Ransomware-Stamm mit dem Namen HavanaCrypt. HavanaCrypt wurde erstmals im Juni 2022 in freier Wildbahn beobachtet und tarnt sich als legitimes Google Chrome-Update, um sich Zugang zu einem System zu verschaffen und Dateien zu verschlüsseln.

Es enthält ausgefeilte Anti-Analyse-Techniken und nutzt Open-Source-Kryptofunktionen. Da es jedoch keine Lösegeldforderung gibt, ist es für seinen Urheber unrentabel. Es wurden weitere Funktionen beobachtet, die zur Datenexfiltration und zur Ausweitung von Berechtigungen sowie zur Entschlüsselung von Dateien genutzt werden können, wenn das Opfer den Forderungen des Angreifers nachkommt.

HavanaCrypt setzt den jüngsten Trend fort, dass Malware versucht, sich als legitime Tools oder Prozesse zu tarnen (in diesem Fall als Google Chrome-Installationsupdate), um Benutzer zur Ausführung zu bewegen.

HavanaCrypt nutzt die Funktionen der Open-Source-Passwortsoftware KeePass zur Dateiverschlüsselung sowie Anti-Analyse-Techniken wie Code-Verschleierung, die Erkundung virtueller Maschinen und das Abschalten von Prozessen, um sicherzustellen, dass es von typischen Sicherheitsmaßnahmen nicht leicht entdeckt und nur schwer zurückentwickelt werden kann.

HavanaCrypt stellt die C2-Kommunikation über eine ausgenutzte Microsoft-Hosting-Adresse her. Es wurde jedoch keine Lösegeldforderung beobachtet.

Themenseiten: Ransomware, cybereason

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu HavanaCrypt Ransomware tarnt sich als Google Update

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *