Das Cybereason Global Security Operations Center (SOC) Team untersucht einen neu entdeckten Ransomware-Stamm mit dem Namen HavanaCrypt. HavanaCrypt wurde erstmals im Juni 2022 in freier Wildbahn beobachtet und tarnt sich als legitimes Google Chrome-Update, um sich Zugang zu einem System zu verschaffen und Dateien zu verschlüsseln.
Es enthält ausgefeilte Anti-Analyse-Techniken und nutzt Open-Source-Kryptofunktionen. Da es jedoch keine Lösegeldforderung gibt, ist es für seinen Urheber unrentabel. Es wurden weitere Funktionen beobachtet, die zur Datenexfiltration und zur Ausweitung von Berechtigungen sowie zur Entschlüsselung von Dateien genutzt werden können, wenn das Opfer den Forderungen des Angreifers nachkommt.
HavanaCrypt setzt den jüngsten Trend fort, dass Malware versucht, sich als legitime Tools oder Prozesse zu tarnen (in diesem Fall als Google Chrome-Installationsupdate), um Benutzer zur Ausführung zu bewegen.
HavanaCrypt nutzt die Funktionen der Open-Source-Passwortsoftware KeePass zur Dateiverschlüsselung sowie Anti-Analyse-Techniken wie Code-Verschleierung, die Erkundung virtueller Maschinen und das Abschalten von Prozessen, um sicherzustellen, dass es von typischen Sicherheitsmaßnahmen nicht leicht entdeckt und nur schwer zurückentwickelt werden kann.
HavanaCrypt stellt die C2-Kommunikation über eine ausgenutzte Microsoft-Hosting-Adresse her. Es wurde jedoch keine Lösegeldforderung beobachtet.
Neueste Kommentare
Noch keine Kommentare zu HavanaCrypt Ransomware tarnt sich als Google Update
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.