Categories: CybersicherheitVirus

Microsoft: Iranische Hacker verschlüsseln Windows-Systeme per BitLocker

Microsoft hat eine Welle von Cyberangriffen analysiert, bei der Microsofts hauseigene Verschlüsselungstechnik BitLocker zum Einsatz kommt, um Windows-Systeme zu verschlüsseln und unbrauchbar zu machen. Die Attacken ordnet Microsofts Threat Intelligence Team einer DEV-0270 genannten Gruppe zu, bei der es sich um einen Ableger der vom iranischen Staat unterstützten Phosphorus-Gruppe handeln soll.

DEV-0270, auch als Nemesis Kitten bezeichnet, soll vor allem bekannte Sicherheitslücken nutzen, um Netzwerke zu kompromittieren und Ransomware einzuschleusen. Aufgrund der Auswahl der Ziele, die augenscheinlich nicht immer einen strategischen Wert für die iranische Regierung haben, geht Microsoft davon aus, dass einige Angriffe ausschließlich monetäre Ziele verfolgen.

“DEV-0270 nutzt Schwachstellen mit hohem Schweregrad aus, um sich Zugang zu Geräten zu verschaffen, und ist dafür bekannt, dass sie neu entdeckte Schwachstellen frühzeitig ausnutzt. DEV-0270 verwendet außerdem in der gesamten Angriffskette in großem Umfang LOLBINs (Living-off-the-Land Binarys) für die Entdeckung und den Zugriff auf Anmeldeinformationen. Dies erstreckt sich auch auf den Missbrauch des integrierten BitLocker-Tools zur Verschlüsselung von Dateien auf kompromittierten Geräten”, schreibt Microsoft in einem Blogeintrag.

Alternativ wird mit DiskCryptor verschlüsselt

Der Analyse zufolge nutzen die iranischen Hacker bekannte Exploit für Schwachstellen wie ProxyLogon und Log4j. Über letztere sei allerdings bisher keine Ransomware eingeschleust worden. Außerdem sollen sie neue Benutzerkonten und geplante Aufgaben einrichten, um sich einen dauerhaften Zugang zu einem System zu verschaffen.

Die BitLocker-Verschlüsselung werde mit Befehlen aus einer Stapelverarbeitungsdatei aktiviert. “Das führte dazu, dass die Rechner nicht mehr funktionsfähig waren”, ergänzte Microsoft. “Für Workstations verwendet die Gruppe DiskCryptor, ein Open-Source-System zur vollständigen Festplattenverschlüsselung für Windows, das die Verschlüsselung der gesamten Festplatte eines Geräts ermöglicht. Die Gruppe lässt DiskCryptor aus einer RDP-Sitzung heraus fallen, und wenn es gestartet wird, beginnt die Verschlüsselung. Diese Methode erfordert einen Neustart zur Installation und einen weiteren Neustart, um den Zugriff auf die Arbeitsstation zu sperren.”

Lösegeldforderungen stellt die Gruppe laut Microsoft innerhalb von zwei Tagen nach dem ersten Zugriff auf ein System. In mindestens einem Fall wurde ein Betrag von 8000 Dollar gefordert. Wie andere Cybererpresse fährt aber auch DEV-0270 zweigleisig. Bei einem Angriff, bei dem das Opfer keine Lösegeld gezahlt habe, seien anschließend gestohlene Daten veröffentlicht worden.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

14 Stunden ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

15 Stunden ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Tag ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

1 Tag ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

2 Tagen ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

3 Tagen ago