Ransomware GarrantyDecrypt gibt sich als Sicherheits-Tool aus

Laut G DATA hat es der Schädling auf die Verleumdung des Spy Hunter-Herstellers abgesehen. [...]

Die Täter behaupten, das Programm stamme von EnigmaSoft. (c) Joachim Roy - Fotolia
Die Täter behaupten, das Programm stamme von EnigmaSoft. (c) Joachim Roy - Fotolia

G DATA Malware-Analyst Karsten Hahn hat eine Ransomware entdeckt, die vorgibt, eine Sicherheitslösung zu sein. Einmal auf das System gelangt, verschlüsselt GarrantyDecrypt das System und verlangt Lösegeld. Das Besondere: Im Erpresserschreiben behaupten die Täter, das Programm stamme von EnigmaSoft, dem Hersteller des Sicherheits-Tools „Spy Hunter“. Dabei legen es die Täter auch darauf an, den Ruf des Unternehmens zu schädigen, da die Ransom-Note auch spöttische Bemerkungen enthält. Dabei können gerade Verleumdungen drastische Folgen für Firmen haben, wenn der Name in Verbindung mit kriminellen Handlungen und Straftaten gebracht wird.

„Auf diese Weise schaden die Täter nicht nur dem Betroffenen, dessen Daten verschlüsselt werden, sondern auch den Unternehmen, deren Namen auf diese Weise missbraucht werden. Reputationsschäden sind finanziell kaum zu beziffern. Im schlimmsten Fall kann ein Vertrauensverlust eine Firma in ernsthafte wirtschaftliche Schwierigkeiten bringen“, sagt G DATA Security Evangelist Tim Berghoff. G DATA-Kunden sind vor dem Schadprogramm geschützt.

Detaillierte Informationen und eine Analyse der Ransomware finden Sie (in englischer Sprache) im G DATA TechBlog.


Mehr Artikel

Unternehmen legen ihren Fokus auf Investitionen zur Performancesteigerung durch Künstliche Intelligenz. (c) Pexels
News

GenAI: Vom Experiment zum strategischen Werkzeug

KI hat sich von einem Hype zu einem strategischen Gamechanger entwickelt. Laut einer Studie von NTT DATA ist die Experimentierphase für generative KI (GenAI) endgültig vorbei. Stattdessen stehen nun konkrete Pläne zur langfristigen Nutzung im Vordergrund – mit dem Ziel, Performance, Arbeitsplatzkultur, Compliance, Sicherheit und Nachhaltigkeit zu optimieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*