Ransomware

das Labor

Wurden Sie von einer Lösegeld-Malware heimgesucht? Hier sind Sie richtig!

 

Ransomware

In den letzten Jahren haben wir ein enormes Wachstum bei den aggressiven Mengen verschiedener Lösegeld-Malware erlebt. Erstens muss verstanden werden, dass dies üblicherweise ein Angriff für wirtschaftliche Zwecke ist, d. H. Der Angreifer nimmt die vorhandenen Informationen und verschlüsselt sie und fordert vom Opfer die Zahlung eines Lösegeldes, um die Information freizugeben.

 

Einer unserer Kunden rief dringend und mit großem Druck (und zu Recht) an: "Hören Sie, jemand hat meinen Computer übernommen", sagte er, "die Informationen, die ich über die Laufwerke habe, sind empfindlich ... Können Sie mir helfen? "Ein dringender Anruf wurde an das Team der Datensicherheitsingenieure im Labor geschickt. Das Team war dann mit den Servern verbunden und begann mit dem Rettungsprojekt namens Operation Shulman.".

 

Was ist Ransom Malware?

In der Regel suchen die Angreifer gezielt nach einem Ziel oder zielen sogar auf eine Einladung oder Zahlung. Die sensiblen Dateien werden mit einem Lösegeld-Virus verschlüsselt, und dann kommt die Nachfrage nach Geld. Sie werden viel Geld benötigen, um die Dateien wiederherzustellen. Ein Angreifer verfügt normalerweise über eine Liste von Dateierweiterungen oder Ordnerstandorten, und der Lösegeldcode richtet die genaue Verschlüsselung auf den sensibelsten Speicherort auf dem Laufwerk aus. Aufgrund der Verschlüsselung der Dateien ist es nahezu unmöglich, Verschlüsselungs- oder Cracking-Operationen ohne den ursprünglichen Verschlüsselungsschlüssel durchzuführen, auf den nur der Angreifer Zugriff hat.

 

Der beste Ratschlag für die Prävention und den Schutz der Kunden besteht darin, die Vertraulichkeit der Daten zu gewährleisten und den sensiblen Zugriff durch Laborexperten zu begrenzen, die über langjährige Erfahrung verfügen und mit den Hackern und deren enger Zusammenarbeit vertraut sind. Vertraulichkeit Als Wert der Daten werden wichtige Dateien sicher und ohne Zugriff auf eine Sicherungs- oder Speichereinrichtung gesichert. Bekanntlich registriert sich die Lösegeld-Malware tagelang oder sogar Monate vor ihrem eigentlichen Betrieb und fungiert als ruhender Agent, der jederzeit aktiviert werden kann.

 

Es gibt Codes, die die sensiblen Daten von den Servern extrahieren, lange bevor die Lösegeldforderung dem Benutzer angezeigt wurde und bis es zu spät ist. Die Dateien befinden sich noch bevor die Zahlung angefordert wird im Besitz der Hacker. Es gibt verschiedene Wiederherstellungsmethoden, aber dies ist ein temporärer Ersatz für das Hacken und keine umfassende Lösung, die Backups für zukünftige Einbrüche bietet.

 

Daher ist es sehr wichtig, die Daten mit Hilfe von Fachleuten zu schützen - das Labor steht Ihnen zur Verfügung. Die Operation Schulman war erfolgreich und alle sensiblen Daten wurden an ihre Besitzer zurückgegeben. Außerdem wurde das System überprüft und alle Sicherheitsverletzungen, durch die die Hacker eingedrungen waren, wurden versiegelt. Das Material wurde gesichert und das System wurde gesperrt.

 

Die Operation war ein Erfolg!

 

Ransom malware – Technische Details

In einigen Fällen kann ein Tool eines Drittanbieters, das von einigen Sicherheitsunternehmen veröffentlicht wird, Dateien für einige spezielle Lansom-Malware-Familien entschlüsseln. Die von FireEye und Fox-IT erstellten Tools können verschlüsselte Dateien wiederherstellen.

 

Ransom-Malware ist hauptsächlich auf den Servern der Italiener an der Ostküste der Vereinigten Staaten verbreitet, also denke ich, wenn Sie dort Server haben - es ist gut, dass Sie das wissen. Von Ende 2015 bis zu diesen Momenten können wir den Aufstieg von Tescrypt in der Welt sehen, aber hauptsächlich in den Ländern, die ich erwähnt habe. Crowti ist immer noch unter den Top 5, großartige Arbeit von diesem Team, aber auch Brolo und FakeBsod haben 1'7 mit beeindruckender Underground-Aggressivität gemacht.
Diejenigen, die angefangen haben zu stürzen und auch zu stürzen scheinen, sind das Team, das ich Reveton besonders mochte. Ihr Angriff ist nicht das Brechen des Codes selbst, sondern eine witzige Lösung, die den Zweck des Codes und seiner Metastasen aufhebt:

  • Ransom: HTML / Tescrypt.E

  • Ransom: HTML / Tescrypt.D

  • Ransom: HTML / Locky.A

  • Ransom: Win32 / Locky

  • Ransom: HTML / Crowti.A

  • Ransom: HTML / Exxroute.A

  • Ransom: Win32 / Cerber.A

  • Ransom: JS / FakeBsod.A

  • Ransom: HTML / Cerber.A

  • Ransom: JS / Brolo.C

Kontaktiere uns

Das Lab bietet Computer- und Kommunikationsdienste und bietet fortschrittliche Lösungen für Privat- und Geschäftskunden im Norden. Wir bieten Datenrettungs-Dienste im Krayot, Datenwiederherstellung in Haifa und im Norden, Sowie Behandlungsdienste für angreifende Lösegeldviren, Dienstleistungen zur Einrichtung und Verwaltung von Computernetzwerken, Dienstleistungen für Computerreparaturdienste. 

Zu unseren Kunden zählen viele Unternehmen, von Kleinunternehmen mit einer einstelligen Anzahl von Arbeitsplätzen bis hin zu Unternehmen mit Hunderten von Stationen und Servern. Darüber hinaus bieten wir professionellen Service für Privatkunden, einschließlich Reparaturservice vor Ort und, falls erforderlich, Abholung von Computern in unserem Reparaturlabor