Ransomware Virlock verbreitet sich nun auch über Cloud-Speicher

Eine neue Variante der Ransomware Virlock kann sich auch über Cloud-Storage und Collaborations-Anwendungen in der Cloud ausbreiten. Darauf haben Sicherheitsforscher von Netskope hingewiesen. Ihnen zufolge könnten so vor allem in Unternehmen infizierte Nutzer die Erpresserssoftware ungewollt im gesamten Netzwerk verbreiten.

Als Beispiel nennt Netskope zwei Anwender, die Zugriff auf einen gemeinsamen Ordner eines Cloud-Speichers haben, dessen Inhalt automatisch mit ihren Rechnern synchronisiert wird. Fängt sich einer der beiden Virlock ein, werden seine lokalen Dateien infiziert und anschließend mit der Cloud synchronisiert. Klickt ein andere Anwender schließlich eine Datei in dem Ordner an, wird Virlock unter Umständen auch auf seinem System ausgeführt.

Virlock gibt vor, die geforderte Summe im Namen von US-Behörden einzutreiben (Bild: Netskope)

Virlock ist seit rund zwei Jahren bekannt. Die Malware nimmt in der Kategorie Ransomware eine Sonderstellung ein, weil sie Dateien nicht nur verschlüsselt, sondern auch mit Schadcode infiziert. Sofern Anwender, eine von Virlock verschlüsselte Datei öffnen, wird ihr System mit der Malware infiziert, die dann dessen Dateien verschlüsselt und ebenfalls wieder mit Schadcode spickt.

Bisher verbreitete sich Virlock über USB-Sticks oder eine externe Netzwerkfreigabe. Die Malware erstellt drei ausführbare Dateien, von denen zwei die Aufgabe haben, andere Dateien zu infizierten. Außerdem greift Virlock auf die Registry zu, um sich vor der manuelle Entfernung durch den Anwender zu schützen.

Verschlüsselte und infizierte Dateien versieht Virlock mit der Dateiendung “exe”. In der von Vorlock angeziegten Lösegeldforderung wird den Nutzer im Namen von FBI und US-Justizministerium der Einsatz unlizenzierter Software vorgeworfen. Dafür wird dann eine “Strafzahlung” in Höhe von 250 Dollar in Bitcoins verlangt. Die Netskope-Forscher raten Unternehmen, wichtige Cloud-Daten regelmäßig lokal zu sichern und auf Malware zu prüfen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

12 Stunden ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

1 Tag ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff…

1 Tag ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung…

1 Tag ago

Silicon DE Podcast: Frauen in der IT

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt,…

2 Tagen ago

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

2 Tagen ago