Ist ‘Cryzip’ in ein System eingedrungen, verschlüsselt er die darin befindlichen Dateien und verlangt anschließend 300 Dollar “Lösegeld” für ein Entschlüsselungs-Passwort. Der Schädling nutzt dafür eine herkömmliche Zip-Library, um die Dokumente des Opfers in einer Passwort-geschützten Zip-Datei zu speichern. Gleichzeitig gibt er detaillierte Anweisungen dazu, wie das Lösegeld gezahlt werden muss, um wieder an die Dateien heranzukommen.
Noch ist nicht ganz geklärt, wie sich der Schädling verbreiten konnte. Sicherheitsforscher gehen jedoch davon aus, dass er sich über eine Spam-Mail-Attacke verbreitet hat, die sich erfolgreich an Viren-Scannern vorbei gemogelt hat.
Die Art der Attacke ist zwar nicht komplett neu – Forscher haben das Prinzip inzwischen nach dem englischen Begriff für Lösegeld ‘Ransomware’ getauft. Der jüngste Trojaner zeige aber, dass die Angreifer immer raffinierter arbeiten, um an Geld zu gelangen, sagte Shane Coursen von der russischen Sicherheitsfirma Kaspersky Lab.
Dem US-Sicherheitsunternehmen LURHQ Threat Intelligence Group ist es nach eigenen Angaben gelungen, den Verschlüsselungscode zu knacken und herauszufinden, wie der integrierte Zahlungsmechanismus funktioniert. Demnach durchsucht Cryzip infizierte Festplatten in erster Linie nach weit verbreiteten Dateitypen wie Word, Excel, PDF und JPG-Bildern.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.