{"id":17183,"date":"2018-07-06T18:00:56","date_gmt":"2018-07-06T16:00:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17183"},"modified":"2018-12-14T10:14:14","modified_gmt":"2018-12-14T08:14:14","slug":"rakhni-miner-cryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rakhni-miner-cryptor\/17183\/","title":{"rendered":"Trojaner Rakhni: zwischen Ransomware und Krypto-Miner"},"content":{"rendered":"<p>Wir haben <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptominers-almost-double\/17094\/\" target=\"_blank\" rel=\"noopener\">vor Kurzem<\/a> davon berichtet, dass <a href=\"https:\/\/securelist.com\/threats\/miner-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Krypto-Miner<\/a> dem bisherigen Tabellenf\u00fchrer, Ransomware, den Platz an der Spitze der Rangliste f\u00fcr Online-Bedrohungen streitig machen. Trendgerecht hat die Trojaner-Ransomware Rakhni, die wir seit 2013 aufmerksam verfolgen, ihrem Arsenal ein Krypto-Mining-Modul hinzugef\u00fcgt. Interessanterweise kann der Malware-Loader ger\u00e4tespezifisch ausw\u00e4hlen, welche Komponente installiert werden soll. Unsere Forscher haben herausgefunden, wie die aktualisierte Variante der Malware funktioniert und welche Gefahren sie birgt.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/07\/06051224\/rakhni-miner-cryptor-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22990\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/07\/06051224\/rakhni-miner-cryptor-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<p>Unsere Produkte konnten Rakhni in Russland, Kasachstan, der Ukraine, Deutschland und Indien ausfindig machen. Die Malware wird haupts\u00e4chlich durch Spam-Mails mit b\u00f6sartigen Anh\u00e4ngen verbreitet. Eine der Stichproben, die unsere Experten untersucht haben, war beispielsweise als Finanzdokument getarnt, was darauf hindeutet, dass die dahinter stehenden Cyberkriminellen prim\u00e4r an \u201eUnternehmenskunden\u201c interessiert sind.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Der Verschl\u00fcsselungstrojaner #Rakhni, der bereits seit 2013 bekannt ist, versucht sein Gl\u00fcck nun mit dem Sch\u00fcrfen der Kryptow\u00e4hrung #Monero.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6dkk&amp;text=Der+Verschl%C3%BCsselungstrojaner+%23Rakhni%2C+der+bereits+seit+2013+bekannt+ist%2C+versucht+sein+Gl%C3%BCck+nun+mit+dem+Sch%C3%BCrfen+der+Kryptow%C3%A4hrung+%23Monero.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00dcber einen DOCX-Anhang in einer Spam-E-Mail verbreiten die Kriminellen ein PDF-Dokument. Wenn der Benutzer das Dokument zur Bearbeitung freigibt und versucht, es zu \u00f6ffnen, fordert das System die Berechtigung zum Ausf\u00fchren einer ausf\u00fchrbaren Datei eines unbekannten Herausgebers an. Mit der Erlaubnis des Benutzers kommt Rakhni dann zum Einsatz.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/07\/06051213\/180706-rakhni-screenshot-1.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22989\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/07\/06051213\/180706-rakhni-screenshot-1.png\" alt=\"\" width=\"728\" height=\"403\"><\/a><\/p>\n<h2>Wie ein Dieb in der Nacht<\/h2>\n<p>Beim Versuch die Datei zu \u00f6ffnen, erscheint dem Opfer der Malware zun\u00e4chst eine Fehlermeldung. Danach deaktiviert sie die Sicherheitssoftware Windows Defender und schreitet mit der Installation gef\u00e4lschter <a href=\"https:\/\/securelist.com\/threats\/digital-certificate-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">digitaler Zertifikate<\/a> fort. Nur wenn die Luft rein erscheint, entscheidet die Malware, was mit dem infizierten Ger\u00e4t geschehen soll \u2013 ob Dateien verschl\u00fcsselt und L\u00f6segeld gefordert oder \u201elediglich\u201c ein Miner installiert werden soll.<\/p>\n<p>Zu guter Letzt versucht sich das Schadprogramm auch auf anderen Computern innerhalb des lokalen Netzwerks zu verbreiten. Wenn Unternehmensmitarbeiter beispielsweise den Zugriff auf den Ordner \u201eBenutzer\u201c auf ihren Ger\u00e4ten freigegeben haben, schleicht sich die Malware auch automatisch auf diesen Ger\u00e4ten ein.<\/p>\n<h3>Kryptow\u00e4hrung sch\u00fcrfen oder Daten verschl\u00fcsseln?<\/h3>\n<p>Das Auswahlkriterium, nach dem die Malware vorgeht, ist ganz einfach: Wenn sie einen Dienstordner mit dem Namen \u201eBitcoin\u201c auf dem Computer des Opfers findet, entscheidet sie sich f\u00fcr das Ausf\u00fchren von Ransomware, mit der Dateien (einschlie\u00dflich Office-Dokumente, PDFs, Bilder und Back-ups) verschl\u00fcsselt werden und eine L\u00f6segeldzahlung gefordert wird, die innerhalb von 3 Tagen beglichen werden muss.<\/p>\n<p>Wenn sich dieser besagte Ordner nicht auf dem Rechner des Opfers befindet und die Malware davon ausgeht, dass der Computer \u00fcber ausreichend Rechenleistung zum Sch\u00fcrfen von Kryptow\u00e4hrung verf\u00fcgt, wird ein Miner heruntergeladen, der heimlich Mono-, Monero Original- oder Dashcoin-Token im Hintergrund sch\u00fcrft.<\/p>\n<h3>So vermeiden Sie Infektionen<\/h3>\n<p>Um eine Infektion mit Rakhni zu vermeiden und Unternehmenssch\u00e4den zu verhindern, sollten Sie ein genaues Auge auf alle eingehende Nachrichten werfen; insbesondere solche, die von unbekannten E-Mail-Adressen und Absendern stammen. Wenn Sie bereits beim \u00d6ffnen der Mail stutzig werden, sollten Sie den Anhang unter keinen Umst\u00e4nden \u00f6ffnen. Beachten Sie auch die Warnungen des Betriebssystems: F\u00fchren Sie keine Apps von unbekannten Herstellern aus, insbesondere dann, wenn sie anderen bekannten Anwendungen namentlich \u00e4hneln.<\/p>\n<p>Im Kampf gegen Miner und Kryptoren in Unternehmensnetzwerken liegen Sie mit folgenden Ma\u00dfnahmen immer richtig:<\/p>\n<ul>\n<li>Schulen Sie Ihr Personal f\u00fcr Informationssicherheit und \u00fcberpr\u00fcfen Sie regelm\u00e4\u00dfig ihr Fachwissen. Unsere <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">Experten k\u00f6nnen Ihnen dabei behilflich<\/a> sein.<\/li>\n<li>Erstellen Sie Back-ups von vertraulichen Daten auf einem separaten Speichermedium.<\/li>\n<li>Verwenden Sie zuverl\u00e4ssige Sicherheitsl\u00f6sungen mit Verhaltensanalyse \u2013 zum Beispiel Kaspersky Endpoint Security for Business.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cybersecurity-services?redef=1&amp;reseller=gl_kdaily_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">\u00dcberpr\u00fcfen<\/a> Sie Ihr Unternehmensnetzwerk regelm\u00e4\u00dfig auf Anomalien.<\/li>\n<\/ul>\n<div class=\"kasbanner-banner kasbanner-image\"><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/div>\n<p>Selbst wenn Sie unsere Unternehmensl\u00f6sungen von Kaspersky Lab nicht verwenden, ist das kein Grund, Ihre Daten Ransomware-Akteuren zu \u00fcberlassen. Wir haben eine dedizierte L\u00f6sung \u2013 unser Kaspersky Anti-Ransomware-Tool -, die die Sicherheitsprodukte der meisten Drittanbieter erweitert. Die L\u00f6sung nutzt die neuesten Technologien zur Verhaltenskontrolle und unsere Cloud-Mechanismen, um nach Ransomware Ausschau zu halten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Der Verschl\u00fcsselungstrojaner Rakhni, der bereits seit 2013 bekannt ist, versucht sein Gl\u00fcck nun mit dem Sch\u00fcrfen der Kryptow\u00e4hrung Monero.<\/p>\n","protected":false},"author":2484,"featured_media":17185,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[274,3025,3026,2745,762,3023,3024,3022,535,273,257,156],"class_list":{"0":"post-17183","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungen","10":"tag-dashcoin","11":"tag-kryptoren","12":"tag-kryptowahrungen","13":"tag-mining","14":"tag-monero","15":"tag-monero-original","16":"tag-rakhni","17":"tag-ransomware","18":"tag-social-engineering","19":"tag-trojaner","20":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rakhni-miner-cryptor\/17183\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rakhni-miner-cryptor\/13634\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rakhni-miner-cryptor\/11401\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rakhni-miner-cryptor\/15700\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rakhni-miner-cryptor\/13937\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rakhni-miner-cryptor\/13114\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rakhni-miner-cryptor\/16418\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rakhni-miner-cryptor\/15902\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rakhni-miner-cryptor\/20880\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rakhni-miner-cryptor\/5079\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rakhni-miner-cryptor\/22988\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rakhni-miner-cryptor\/10552\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rakhni-miner-cryptor\/9370\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rakhni-miner-cryptor\/20733\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rakhni-miner-cryptor\/16918\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rakhni-miner-cryptor\/20571\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rakhni-miner-cryptor\/20561\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17183"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17183\/revisions"}],"predecessor-version":[{"id":17191,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17183\/revisions\/17191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17185"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}