G DATA warnt vor aktueller Ransomware-Kampagne

Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G-DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne. [...]

Die G DATA Security Labs warnen vor einer aktuellen Malwarekampagne, bei der angebliche Bewerbungen eine Infektion mit Ransomware auslösen können. (c) Fotolia/Rawf8
Mit über 4.000 Angriffen täglich zählt Ransomware dem FBI zufolge zu den am schnellsten wachsende Malware-Bedrohungen. Diese Zahl ist seit 2015 um 300 Prozent gestiegen und erklärt, warum das Weltwirtschaftsforum Cyberangriffe als eines der fünf größten globalen Risiken eingestuft hat. (c) Rawf8 - stock.adobe.com

Die G DATA Security Labs warnen vor einer aktuellen Malwarekampagne, bei der angebliche Bewerbungen eine Infektion mit Ransomware auslösen können. Alle von G DATA aktuell beobachteten Bewerbungen nutzen Frauennamen und enthalten Lebenslauf, ein Bewerbungsfoto und ein Anschreiben. Die Malware wird in einer Zip-Datei ausgeliefert und enthält darin zwei identische ausführbare Dateien (.exe) die sich nur vom Dateinamen her unterscheiden. Beide Dateien starten bei Ausführung die Verschlüsselung des Systems mit der symmetrischen Stromverschlüsselung Salsa20.

„Die von uns erkannten und abgewehrten Bedrohungen richten sich vor allem an Unternehmen“, sagt Tim Berghoff, Security Evangelist bei G DATA. „Die Kriminellen arbeiten sehr professionell, wir sehen im Unterschied zu anderen Ransomware-Kampagnen kaum orthographische Fehler. Außerdem wird bei jeder Malware-Welle ein professionell aussehendes Bewerbungsbild verwendet. Aus unserer Telemetrie geht hervor, dass die Erkennungen mit jeder neuen Welle zunehmen – entweder versenden die Kriminellen mehr E-Mails, oder sie haben einen besseren Datensatz mit einem größeren Teil tatsächlich aktiver Mailadressen.“

Die aktuelle Kampagne läuft seit rund einer Woche, an fast jedem Tag wird eine neue Bewerbung erstellt und versendet. Am Montag wurden die Bewerbungen unter dem Namen Hannah Sommer verschickt, frühere Wellen wurden mit den Namen Viktoria Hagen, Caroline Schneider, Nadine Bachert und Sofia Bachmann versehen.

Die von G DATA analysierten E-Mails mit dem bösartigen Anhang weisen häufig angepasste, unterschiedliche Betreffzeilen auf und haben verschiedene Absender – Spam-Filter werden die Mails daher häufig nicht erkennen. Verwendet wird das Ransomware-Framework GandCrab in Version 4. Die Software wird von Kriminellen häufig gegen Geld oder Provision weitergegeben und kann dann von ganz unterschiedlichen Akteuren genutzt werden – und auch über unterschiedliche Angriffsvektoren verbreitet werden.

G DATA nutzt proaktive Technologien zur Erkennung

G DATA erkennt die Ransomware derzeit vor allem über die sogenannte Filecloud. Dabei werden die Hashwerte von Dateien vor dem Öffnen auf dem Kundenrechner mit der G DATA Cloud abgeglichen. Liegt ein Eintrag der Datei als bösartig vor, wird der Kunde gewarnt und die Ausführung der Datei verhindert. Ransomware-Infektionen werden durch die G DATA Anti-Ransomware-Technologie zuverlässig verhindert, und kann außerdem durch den Behaviour Blocker erkannt werden, wenn ein Prozess zum Beispiel versucht, massenhaft Daten zu verschlüsseln oder spezielle Sicherheitskopien (Shadow-Copies) löscht, ohne dass hierfür eine klare Intention des Nutzers vorliegt.

Die angeblichen Bewerbungen werden per E-Mail versendet. Im Inneren wird ein Malware-Framework mit dem Namen GandCrab verwendet. Die GandCrab-Familie ist mindestens seit Anfang 2018 aktiv, es wurden bereits zahlreiche verschiedene Verbreitungswege genutzt – etwa über Exploit-Kits, gecrackte Software oder eben klassisch per infiziertem Mailanhang. GandCrab ermittelt zahlreiche Informationen über den PC eines Nutzers, etwa den Nutzernamen, den PC-Namen, die Domäne, das Tastaturlayout und das Betriebssystem. Außerdem wird die öffentliche IP-Adresse gespeichert. Für jeden Nutzer wird eine eindeutige URL auf einem Tor Hidden Service generiert, unter der der Erpresserbetrag und Anweisungen zur Zahlung eingesehen werden können. Der Erpresserbetrag wird in der Höhe an die jeweiligen Opfer angepasst.

Die Kriminellen nutzen dabei jeden Tag leicht veränderte Versionen der Malware, um die Erkennung für Antivirenprogramme zu erschweren. G DATA beobachtet die Lage aufmerksam und fügt täglich neue Erkennungen hinzu.

Sicherheitstipps für Personalabteilungen

Nutzer sollten Anhänge von E-Mails immer kritisch Hinterfragen und prüfen, ob sie dem Absender vertrauen. In Personalabteilungen ist dies natürlich oft nicht möglich. „Personalabteilungen könnten Bewerbungen auf einem speziellen PC öffnen, der nicht mit dem restlichen Netzwerk des Unternehmens verbunden ist“, rät Tim Berghoff, G DATA Security Evangelist. „Diese Vorsichtsmaßnahme gilt insbesondere dann, wenn Personalentscheidungen in kleineren Unternehmen noch direkt von der Geschäftsführung getroffen werden.“ Denn gerade Rechner aus der Geschäftsführung sind ein besonders attraktives Ziel für Kriminelle.

G DATA bietet mit seiner Software neben den klassischen, signaturbasierten Ansätzen eine spezielle Erkennung von Ransomware an. Dabei wird das Verhalten auf dem PC überwacht und Prozesse geblockt, wenn eine Software versucht, massenhaft Dateien zu verschlüsseln. Die G DATA-Lösungen bieten ebenfalls eine praktische Backup-Funktion an. Bereits im vergangengen Jahr hatte eine Ransomware-Kampagne mit der Petna-Ransomware gezielt Personalabteilungen angegriffen.


* Hauke Gierow ist Manager Security Communications bei G DATA.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*