Site icon Sophos News

ProLock-Ransomware: Verschlüsselt oder nicht verschlüsselt – das ist hier die Frage

ransomware

Die SophosLabs haben weitere Details über die Ransomware ProLock veröffentlicht, die zuerst durch einen FBI-Bericht im März 2020 und später im Mai 2020 Schlagzeilen machte. Im aktuellen Bericht analysieren die Security-Spezialisten von Sophos, warum der Entschlüsselungs-Code, der zahlenden Ransomware-Opfern zur Verfügung gestellt wurde, nicht immer funktionierte und welche Gründe die Dateigröße für das ungewöhnliche Verhalten der Ransomware spielt.

Denn ProLock überspringt Dateien, die kleiner als 8.192 Byte sind, und verschlüsselt Daten erst ab einer Größe von 8.192 Byte. Das Ergebnis sind Dateien, die teilweise lesbar und teilweise verschlüsselt sind. Dies kann dazu führen, dass der Entschlüsselungs-Code, den die Opfer nach Zahlung des Lösegelds für die Entschlüsselung erhalten, die verschlüsselten Daten korrumpiert. Konkret bedeutet dies, dass selbst wenn die Opfer zahlen die Möglichkeit besteht, dass Daten verloren gehen oder die Wiederherstellung noch teurer wird.

Dabei ist ProLock ist nicht die erste Ransomware, die den Trick anwendet, den Dateianfang nicht zu manipulieren. Und es gibt drei wahrscheinliche Gründe, warum Hacker dies tun:

Aber auch ohne Verschlüsselung kann ProLock den Opfern einen beträchtlichen wirtschaftlichen Schaden zufügen, da es wahrscheinlich nur der letzte Schritt eines umfangreichen Netzwerkeinbruchs ist. Unternehmen können diese Art von Angriffen einschließlich des Schutzes des Fernzugriffs auf das Netzwerk verhindern, indem sie den RDP-Zugriff hinter ein virtuelles privates Netzwerk stellen und Multi-Faktor-Authentifizierung für den Fernzugriff verwenden. Wie bei allen Ransomware-Bedrohungen wird die Abwehr von Angriffen wie ProLock durch Offline-Backups und Malware-Schutz sowohl für Desktops als auch für Server erschwert. Moderne Endpunktschutz-Tools inklusive EDR können den Angriff effektiv abwehren und stoppen.

“Selbst unter den besten Umständen ist es sehr aufwendig, sich von einem Ransomware-Angriff zu erholen”, erklärt Sean Gallagher, Senior Threat Research bei Sophos. „Das ungewöhnliche Verschlüsselungsverhalten von ProLock in Verbindung mit einer fehlerhaften Entschlüsselung erschwert die Wiederherstellung erheblich. Die von ProLock angewendeten Taktiken sind im Ransomware-Umfeld durchaus bekannt: die Verwendung von RDP-, Phishing- oder Drittanbieter-Malware, um Remote-Zugriff zu erhalten, und die Verwendung nativer Windows-Tools zur Verbreitung der Malware. Die Verwendung von schwacher Steganografie, um den Code zu verbergen, und von verschleierten PowerShell-Skripten, um die Malware-Prozesse zu starten, macht die Erkennung dieser Art von Angriffen ohne starken Malware-Schutz bestenfalls schwierig. Unternehmen sollten die Nutzung von RDP und Fernzugriff auf den Prüfstand stellen und sicherer gestalten. Allein die Einführung einer Zwei-Faktor-Authentifizierung für den Fernzugriff und die Hinterlegung von RDP-Sitzungen hinter einem virtuellen privaten Netzwerk würde das Potenzial für Angriffe dieser Art erheblich verringern.“

Der ausführliche Bericht der SophosLabs „ProLock ransomware gives you the first 8 kilobytes of decryption for free“ steht unter folgendem Link zur Verfügung: https://news.sophos.com/en-us/2020/07/27/prolock-ransomware-gives-you-the-first-8-kilobytes-of-decryption-for-free/

 

Exit mobile version