Ist ‘Cryzip’ in ein System eingedrungen, verschlüsselt er die darin befindlichen Dateien und verlangt anschließend 300 Dollar “Lösegeld” für ein Entschlüsselungs-Passwort. Der Schädling nutzt dafür eine herkömmliche Zip-Library, um die Dokumente des Opfers in einer Passwort-geschützten Zip-Datei zu speichern. Gleichzeitig gibt er detaillierte Anweisungen dazu, wie das Lösegeld gezahlt werden muss, um wieder an die Dateien heranzukommen.
Noch ist nicht ganz geklärt, wie sich der Schädling verbreiten konnte. Sicherheitsforscher gehen jedoch davon aus, dass er sich über eine Spam-Mail-Attacke verbreitet hat, die sich erfolgreich an Viren-Scannern vorbei gemogelt hat.
Die Art der Attacke ist zwar nicht komplett neu – Forscher haben das Prinzip inzwischen nach dem englischen Begriff für Lösegeld ‘Ransomware’ getauft. Der jüngste Trojaner zeige aber, dass die Angreifer immer raffinierter arbeiten, um an Geld zu gelangen, sagte Shane Coursen von der russischen Sicherheitsfirma Kaspersky Lab.
Dem US-Sicherheitsunternehmen LURHQ Threat Intelligence Group ist es nach eigenen Angaben gelungen, den Verschlüsselungscode zu knacken und herauszufinden, wie der integrierte Zahlungsmechanismus funktioniert. Demnach durchsucht Cryzip infizierte Festplatten in erster Linie nach weit verbreiteten Dateitypen wie Word, Excel, PDF und JPG-Bildern.
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.