Anzeige

Ransomware: BadRabbit schreckt Unternehmen auf

Die Ransomware-Attacke BadRabbit gibt Unternehmen 40 Stunden Zeit Lösegeld zu zahlen. Die Malware tarnt sich als falsches Flash-Update und infiziert größtenteils Windows-PCs. Wir fassen den aktuellen Stand zusammen und lassen verschiedene Hersteller zu Wort kommen.

 Ransomware-Attacke BadRabbit gibt Unternehmen 40 Stunden Zeit Lösegeld zu zahlen (Grafik: robote/SG).Ransomware-Attacke BadRabbit gibt Unternehmen 40 Stunden Zeit Lösegeld zu zahlen (Grafik: robote/SG).Die Ransomware-Attacken nehmen kein Ende, so scheint es zumindest für das Jahr 2017. Nach den großen Attacken von WannaCry und NoPetya treibt nun BadRabbit sein Unwesen. Bereits am 24. Oktober infizierte die Malware zahlreiche Server verschiedener Unternehmen in Russland und der Ukraine und legte diese lahm. Zu den betroffenen Firmen zählen unter anderem die Nachrichtenagenturen Interfax und Fontanka, die Metro in Kiew, das Ukrainische Ministerium für Infrastruktur und der Flughafen in Odessa. Mittlerweile wurden auch Systeme in Deutschland, der Türkei, Bulgarien, den USA und Japan befallen.

Der Code von BadRabbit enthielt Teile des NonPetya oder exPetr Codes, wurde aber stark verändert, obwohl das Verhalten und das Resultat der neuen Malware in etwa gleich ist. Die Ransomware nutzt nicht etwa neue Tricks oder Lücken aus, eher das Gegenteil ist der Fall: BadRabbit verlässt sich auf einen älteren Malware-Ansatz, indem es sich als falsches Adobe Flash-Update tarnt, dass vom Benutzer heruntergeladen und installiert werden muss. Die Schad-Software verschlüsselt die Daten und verlangt 0,05 Bitcoins, umgerechnet etwa 230 Euro, innerhalb der folgenden 40 Stunden. Erfolgt keine Zahlung, erhöht sich das Lösegeld.

Die Tatsache, dass dieser Trick immer noch funktioniert, zeigt, dass sich noch immer nicht genug im Sicherheitsbewusstsein mancher Unternehmen und IT-Teams getan hat. Es bedarf anscheinend noch immer einer besseren Aufklärung in Sachen Data Protection und Security. Ohne eine klare Strategie und entsprechende Lösungen wird man leichte Beute für die Cyber-Erpresser.

Schlüsselfakten zu BadRabbit im Überblick

  • Nutzt Teile des NonPety/ExPetr-Codes
  • Tarnt sich als Update-Download von Adobe Flash
  • Nutzt den Systemtreiber zur Verschlüsselung der Daten
  • Versucht, über das lokale Netzwerk andere Systeme zu infizieren, allerdings eher primitiv
  • Ersetzt den Master Boot Record und macht das System unbrauchbar
  • Infiziert Windows 10
  • Größtenteils Windows-Nutzer sind betroffen
Anzeige
Auf der nächsten Seite:
BadRabbit: Infizierungsmuster und technische Details
Seite 1 von 7Nächste Seite >
Weitere Inhalte dieses Artikels
  1. Ransomware: BadRabbit schreckt Unternehmen auf
  2. BadRabbit: Infizierungsmuster und technische Details
  3. Backup ist gut – aktiver Schutz besser
  4. Acronis Backup-Software erkennt BadRabbit
  5. One Identity: Auf Backups achten & kein Lösegeld zahlen
  6. Skybox Security: »Auf Cyber-Hygiene achten«
  7. Vasco: »Erwarten Sie eine Welle der Zerstörung«
Anzeige