Das Cybereason Global Security Operations Center (SOC) Team untersucht einen neu entdeckten Ransomware-Stamm mit dem Namen HavanaCrypt. HavanaCrypt wurde erstmals im Juni 2022 in freier Wildbahn beobachtet und tarnt sich als legitimes Google Chrome-Update, um sich Zugang zu einem System zu verschaffen und Dateien zu verschlüsseln.
Es enthält ausgefeilte Anti-Analyse-Techniken und nutzt Open-Source-Kryptofunktionen. Da es jedoch keine Lösegeldforderung gibt, ist es für seinen Urheber unrentabel. Es wurden weitere Funktionen beobachtet, die zur Datenexfiltration und zur Ausweitung von Berechtigungen sowie zur Entschlüsselung von Dateien genutzt werden können, wenn das Opfer den Forderungen des Angreifers nachkommt.
HavanaCrypt setzt den jüngsten Trend fort, dass Malware versucht, sich als legitime Tools oder Prozesse zu tarnen (in diesem Fall als Google Chrome-Installationsupdate), um Benutzer zur Ausführung zu bewegen.
HavanaCrypt nutzt die Funktionen der Open-Source-Passwortsoftware KeePass zur Dateiverschlüsselung sowie Anti-Analyse-Techniken wie Code-Verschleierung, die Erkundung virtueller Maschinen und das Abschalten von Prozessen, um sicherzustellen, dass es von typischen Sicherheitsmaßnahmen nicht leicht entdeckt und nur schwer zurückentwickelt werden kann.
HavanaCrypt stellt die C2-Kommunikation über eine ausgenutzte Microsoft-Hosting-Adresse her. Es wurde jedoch keine Lösegeldforderung beobachtet.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…