{"id":13385,"date":"2019-11-14T15:38:05","date_gmt":"2019-11-14T14:38:05","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=13385"},"modified":"2021-08-20T08:55:01","modified_gmt":"2021-08-20T06:55:01","slug":"neue-ransomware-verschluesselt-firmen-server","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/neue-ransomware-verschluesselt-firmen-server\/","title":{"rendered":"Neue Ransomware verschl\u00fcsselt Firmen-Server"},"content":{"rendered":"\n
Sicherheitsforscher haben\neine neue Ransomware-Kampagne entdeckt, die gezielt auf Server von ausreichend\nsolventen Unternehmen aus ist. Die verwendete Technik deutet darauf hin, dass\nnotorische Cybercrime-Profis dahinterstecken.<\/p>\n\n\n\n
Aufgefallen ist die neue\nMalware Security-Analysten bei Intezer und der X-Force von IBM. Die Experten\nhaben sie \u201ePureLocker\u201c getauft, weil sie in der Programmiersprache PureBasic\ngeschrieben ist, wie\n\u201eZDNet\u201c berichtet<\/a>. PureBasic erschwere zum einen gelegentlich das Erstellen\nzuverl\u00e4ssiger Erkennungs-Signaturen, zum anderen funktioniere die Sprache\nplattform\u00fcbergreifend auf Windows, Linux und macOS.<\/p>\n\n\n\n \u201eDass hier Server aufs\nKorn genommen werden, hei\u00dft, dass die Angreifer ihre Opfer da zu treffen\nversuchen, wo es wirklich wehtut – speziell bei Datenbanken, die die\nwichtigsten Informationen von Unternehmen speichern\u201c, wird Michel Kajiloti\nzitiert, Sicherheitsforscher bei Intezer.<\/p>\n\n\n\n Im Quellcode von \u201ePureLocker\u201c\nhaben die Experten unter anderem Spuren der bereits einschl\u00e4gig bekannten\nBackdoor-Malware \u201emore_eggs\u201c gefunden. Solche Tools w\u00fcrden dieser Tage von\neinigen der abgefeimtesten Cyber-Banden eingesetzt, darunter die Cobalt Gang\nund FIN6, hei\u00dft es weiter.<\/p>\n\n\n\n Wie genau \u201ePureLocker\u201c bei Opfern eingespielt wird, steht aktuell noch nicht fest. Zumindest bei \u201emore_eggs\u201c dienen anf\u00e4nglich Phishing-E-Mails als Angriffsvektor. Bei \u201ePureLocker\u201c k\u00f6nnte das ebenso funktionieren und der finale Payload erst im letzten Schritt eines mehrstufigen Angriffs nachgeladen werden.<\/p>\n\n\n\n In Zeiten solch ausgekl\u00fcgelter, gezielter und teurer Cyberattacken ist eine kontinuierliche Sensibilisierung der Mitarbeiter<\/a> ebenso unverzichtbar wie eine leistungsf\u00e4hige technische Absicherung der E-Mail-Infrastruktur. Die Secure Email Platform<\/a> von Retarus bietet unter anderem einen effektiven Phishing-Filter<\/a>. Mehr \u00fcber unsere L\u00f6sung erfahren Sie auf der Retarus-Webseite oder direkt von Ihrem Ansprechpartner vor Ort<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":" Sicherheitsforscher haben eine neue Ransomware-Kampagne entdeckt, die gezielt auf Server von ausreichend solventen Unternehmen aus ist. Die verwendete Technik deutet darauf hin, dass notorische Cybercrime-Profis dahinterstecken.<\/p>\n","protected":false},"author":14,"featured_media":13300,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"","footnotes":""},"categories":[7,26],"tags":[159,224],"dipi_cpt_category":[],"class_list":["post-13385","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-ransomware"],"acf":[],"yoast_head":"\n