{"id":16652,"date":"2018-05-08T14:05:44","date_gmt":"2018-05-08T12:05:44","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16652"},"modified":"2018-09-18T14:48:43","modified_gmt":"2018-09-18T12:48:43","slug":"synack-ransomware-featured","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/synack-ransomware-featured\/16652\/","title":{"rendered":"SynAck-Ransomware: Der Doppelg\u00e4ngster"},"content":{"rendered":"<p>Um zu verhindern, dass Malware von heutigen AV-Programmen entdeckt wird, statten ihre Entwickler sie kontinuierlich mit neuen Techniken und Funktionen aus. Meist erfolgt diese Entwicklung relativ schnell. Die Ransomware SynAck, die seit September 2017 bekannt ist, wurde vor kurzem \u00fcberholt und konnte sich so zu einer sehr anspruchsvollen Bedrohung, die ihre Erkennung mit beispielloser Effektivit\u00e4t vermeidet und sich einer neuen Technik namens <em>Process Doppelg\u00e4nging<\/em> bedient, entwickeln.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/07080503\/synac-ransomware-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22325\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/07080503\/synac-ransomware-featured.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/a><\/p><blockquote class=\"twitter-pullquote\"><p>Neue Variante der #SynAck-Ransomware trickst Sicherheitsl\u00f6sungen \u00fcber die raffinierte Doppelg\u00e4nging-Technik aus.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fqh1j&amp;text=Neue+Variante+der+%23SynAck-Ransomware+trickst+Sicherheitsl%C3%B6sungen+%C3%BCber+die+raffinierte+Doppelg%C3%A4nging-Technik+aus.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Hinterh\u00e4ltiger Angriff<\/h2>\n<p>Malware-Entwickler machen sich sehr h\u00e4ufig die Methode der Code-Obfuskation zunutze, bei der sie typischerweise mit spezieller Packaging-Software f\u00fcr diesen Zweck arbeiten. Obfuskation beschreibt die absichtliche Ver\u00e4nderung von Programmcode. Antivirus-Entwickler haben sich allerdings bereits an diese Methode gew\u00f6hnt, weshalb es f\u00fcr Antivirussoftware mittlerweile kein Problem mehr darstellt, solche Pakete zu entpacken. Die Entwickler hinter SynAck haben einen anderen Weg gew\u00e4hlt, der von beiden Seiten mehr Aufwand erfordert: sie verschleiern den Code <em>vor dem Kompilieren<\/em>, was die Erkennung f\u00fcr Sicherheitsl\u00f6sungen erheblich erschwert.<\/p>\n<p>Das ist aber nicht die einzige Verschleierungstechnik, die die aktualisierte Variante von SynAck verwendet. Dar\u00fcber hinaus nutzt die Ransomware eine relativ komplizierte <em>Process-Doppelg\u00e4nging-Technik<\/em> \u2013 die erste Ransomware ihrer Spezies, die in freier Wildbahn gesichtet wurde. <em>Process Doppelg\u00e4ging<\/em> wurde erstmals auf der<a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat-2017\/\" target=\"_blank\" rel=\"noopener\"> Black Hat 2017<\/a> von Sicherheitsforschern vorgestellt, danach von Kriminellen aufgegriffen und in verschiedenen Malware-Varianten eingesetzt.<\/p>\n<p>Mit \u201eProcess Doppelg\u00e4nging\u201c ist eine dateilose Code-Injektion gemeint, die eine Windows-eigene Funktion und eine nicht dokumentierte Implementierung des Windows Process Loaders nutzt. Durch eine Manipulation des Datei-Handlings unter Windows k\u00f6nnen Angreifer ihre sch\u00e4dlichen Aktionen unter dem Deckmantel harmloser, legitimer Prozesse ablaufen lassen. Um mehr \u00fcber den komplexen Prozess zu erfahren, sollten Sie einen Blick auf unseren\u00a0<a href=\"https:\/\/securelist.com\/synack-targeted-ransomware-uses-the-doppelganging-technique\/85431\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlichen Bericht auf Securelist<\/a> werfen.<\/p>\n<p>SynAck hat zwei weitere bemerkenswerte Funktionen. Zun\u00e4chst \u00fcberpr\u00fcft die Malware, ob sie im <em>richtigen<\/em> Dateiverzeichnis installiert wurde. Ist das nicht der Fall und der Startversuch erfolgt beispielsweise aus einer m\u00f6glichen automatisierten Sandbox heraus, wird der Prozess sofort abgebrochen. Dar\u00fcber hinaus bricht die Malware ihre Aktivit\u00e4t auch ab, falls der PC des Opfers eine kyrillische Tastatur haben sollte. Diese Technik dient f\u00fcr gew\u00f6hnlich dazu, Malware auf bestimmte Regionen zu beschr\u00e4nken.<\/p>\n<h3>Keine Entschl\u00fcsselung f\u00fcr SynAck<\/h3>\n<p>Aus der Sicht des Nutzers wird SynAck lediglich als eine weitere Ransomware angesehen; vor allem wegen der L\u00f6segeldforderung in H\u00f6he von 3.000 USD. Vor dem Verschl\u00fcsseln der Dateien eines Benutzers stellt die Malware sicher, dass ihr der Zugriff auf wichtige Dateiziele gew\u00e4hrleistet ist, indem SynAck einige Prozesse beendet.<\/p>\n<p>Dem Opfer erscheint die L\u00f6segeldforderung inklusive genauerer Anweisungen auf dem Anmeldebildschirm. Leider verwendet SynAck einen starken Verschl\u00fcsselungsalgorithmus. In seiner Implementierung wurden bisher keine Fehler gefunden, sodass es momentan noch keine M\u00f6glichkeit gibt, die verschl\u00fcsselten Dateien wiederherzustellen.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/07080452\/synack-logon-screen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22324\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/07080452\/synack-logon-screen.png\" alt=\"\" width=\"941\" height=\"517\"><\/a><\/p>\n<p>Wir haben festgestellt, dass SynAck haupts\u00e4chlich \u00fcber das Remote-Desktop-Protokoll vertrieben wird, was bedeutet, dass die Malware haupts\u00e4chlich auf Gesch\u00e4ftsanwender ausgerichtet ist. Die bisher begrenzte Anzahl von Angriffen \u2013 allesamt in den USA, in Kuwait und im Iran \u2013 best\u00e4tigt diese Hypothese.<\/p>\n<h3>Die n\u00e4chste Generation der Ransomware<\/h3>\n<p>Selbst wenn Sie nicht zum Zielobjekt der Malware werden sollten, ist SynAcks blo\u00dfe Existenz ein deutliches Zeichen daf\u00fcr, dass sich Ransomware weiterentwickelt und immer ausgefeilter und der Schutz vernetzter Ger\u00e4te immer schwieriger wird. Es werden immer seltener Decryptor-Dienstprogramme erscheinen, da Angreifer lernen, die Fehler zu vermeiden, die die Erstellung dieser Entschl\u00fcsseler m\u00f6glich machen. Und obwohl Miner momentan auf dem Vormarsch sind (<a href=\"https:\/\/www.kaspersky.de\/blog\/from-ransomware-to-webminers\/15281\/\" target=\"_blank\" rel=\"noopener\">genau, wie wir es vorhergesagt habe<\/a>n), ist Ransomware immer noch ein gro\u00dfer globaler Trend. Deshalb ist es f\u00fcr jeden Internetnutzer ein Muss zu wissen, wie man sich vor all diesen Bedrohungen sch\u00fctzen kann.<\/p>\n<p>Hier sind einige Tipps, die Ihnen helfen k\u00f6nnen, Infektionen zu vermeiden oder m\u00f6gliche Folgen zu minimieren.<\/p>\n<ul>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige Back-ups durch;<\/li>\n<li>Deaktivieren Sie Windows Remote Desktop, falls es nicht f\u00fcr Ihre Unternehmensprozesse ben\u00f6tigt wird;<\/li>\n<li>Verwenden Sie eine gute Sicherheitsl\u00f6sung mit einer integrierten Firewall und speziellen Antitransomware-Komponenten wie <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>\u00a0<!-- KSOS PLACEHOLDER-->f\u00fcr kleine Unternehmen oder\u00a0<a href=\"https:\/\/go.kaspersky.com\/Global_Trial_Advanced_SOC.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_kesbadv_organic&amp;utm_content=banner&amp;utm_term=gl_kdaily_organic_banner_blog_kesbadv&amp;_ga=2.111047237.1398177066.1525780323-1171819731.1512652850\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Endpoint Security<\/a> <!-- KES PLACEHOLDER-->f\u00fcr gr\u00f6\u00dfere Unternehmen. Die Produkte von Kaspersky Lab erkennen SynAck trotz seiner Verschleierungstechniken;<\/li>\n<li>Wenn Sie bereits eine andere Sicherheitsl\u00f6sung installiert haben, k\u00f6nnen Sie das <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_KB_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_wiffhrjs92i427u\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a> installieren, das kostenlos und kompatibel mit Sicherheitsl\u00f6sungen anderer Anbieter ist.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Diese neue Variante der SynAck-Ransomware verwendet ausgekl\u00fcgelte Verschleierungstechniken.<\/p>\n","protected":false},"author":675,"featured_media":16654,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,6,3108],"tags":[535,2973,156,769],"class_list":{"0":"post-16652","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-news","10":"category-smb","11":"tag-ransomware","12":"tag-synack","13":"tag-verschlusselung","14":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synack-ransomware-featured\/16652\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/synack-ransomware-featured\/13253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/synack-ransomware-featured\/11058\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/synack-ransomware-featured\/15324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/synack-ransomware-featured\/13601\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/synack-ransomware-featured\/12932\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/synack-ransomware-featured\/16078\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/synack-ransomware-featured\/15641\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/synack-ransomware-featured\/20530\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/synack-ransomware-featured\/4907\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/synack-ransomware-featured\/22323\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/synack-ransomware-featured\/10477\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/synack-ransomware-featured\/10326\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/synack-ransomware-featured\/20327\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/synack-ransomware-featured\/20219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/synack-ransomware-featured\/20215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16652"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16652\/revisions"}],"predecessor-version":[{"id":16661,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16652\/revisions\/16661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16654"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}