{"id":28234,"date":"2022-03-03T09:00:41","date_gmt":"2022-03-03T07:00:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28234"},"modified":"2022-03-03T09:00:41","modified_gmt":"2022-03-03T07:00:41","slug":"hermeticransom-hermeticwiper-attacks-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hermeticransom-hermeticwiper-attacks-2022\/28234\/","title":{"rendered":"Ransomware lockt auf die falsche F\u00e4hrte"},"content":{"rendered":"<p>Unsere Forscher haben k\u00fcrzlich die Malware HermeticRansom, auch bekannt als Elections GoRansom, analysiert, bei der es sich im Grunde genommen um einen relativ simplen Kryptor handelt. Interessant ist jedoch, f\u00fcr welchen Zweck Angreifer die Malware eingesetzt haben.<\/p>\n<h2>Einsatz von HermeticRansom<\/h2>\n<p>Computer wurden zeitgleich von HermeticRansom und einer weiteren Malware namens HermeticWiper angegriffen. \u00d6ffentlich zug\u00e4nglichen Informationen der Sicherheitsbranche zufolge, wurde die Malware bei den j\u00fcngsten Cyberangriffen in der Ukraine eingesetzt. Laut unseren Experten legen die relativ einfache und fragw\u00fcrdige Malware-Workflow-Implementierung nahe, dass HermeticWiper-Angriffe unter dem Deckmantel von HermeticRansom ausgef\u00fchrt wurden.<\/p>\n<h2>Dazu ist HermeticRansom f\u00e4hig<\/h2>\n<p>Sobald der Computer des Opfers infiziert ist, identifiziert die Malware zun\u00e4chst alle verf\u00fcgbaren Festplatten und sammelt eine Liste von allen Verzeichnissen und Dateien, die sich nicht in den Ordnern \u201eWindows\u201c und \u201eProgramme\u201c lokalisieren lassen. Anschlie\u00dfend werden bestimmte Dateikategorien verschl\u00fcsselt und umbenannt. Im Zuge der Namens\u00e4nderung werden die Dateien mit der Markierung \u201eencrypted\u201c (<em>verschl\u00fcsselt<\/em>) und der E-Mail-Adresse der Ransomware-Betreiber versehen. Die Malware erstellt au\u00dferdem eine read_me.html-Datei im Desktop-Ordner, die eine L\u00f6segeldforderung mit den Kontaktdetails der Angreifer enth\u00e4lt und folgenderma\u00dfen aussieht:<\/p>\n<div id=\"attachment_28235\" style=\"width: 983px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28235\" class=\"wp-image-28235 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/03\/02112517\/hermeticransom-hermeticwiper-attacks-2022-featured-ransom-note.png\" alt=\"L\u00f6segeldforderung im Rahmen von HermeticRansom\" width=\"973\" height=\"469\"><p id=\"caption-attachment-28235\" class=\"wp-caption-text\">L\u00f6segeldforderung im Rahmen von HermeticRansom<\/p><\/div>\n<p>HermeticRansom verschl\u00fcsselt Dateien mit den folgenden Erweiterungen: .inf, .acl, .avi, .bat, .bmp, .cab, .cfg, .chm, .cmd, .com, .crt, .css, .dat, .dip, .dll, .doc, .dot, .exe, .gif, .htm, .ico, .iso, .jpg, .mp3, .msi und odt.<\/p>\n<h2>Besonderheiten von HermeticRansom<\/h2>\n<p>HermeticRansom ist in der Programmiersprache Go geschrieben. Die Malware verwendet keine Verschleierungsmechanismen, und die Verschl\u00fcsselungsmethode selbst ist ziemlich umst\u00e4ndlich und ineffizient. Nach diesen und einigen anderen Anzeichen zu urteilen, glauben unsere Experten, dass diese Malware unter Zeitdruck erstellt wurde.<\/p>\n<p>Eine detailliertere technische Analyse der Malware sowie Hinweise auf Kompromittierung finden Sie auf unserem <a href=\"https:\/\/securelist.com\/elections-goransom-and-hermeticwiper-attack\/105960\/\" target=\"_blank\" rel=\"noopener\">Securelist-Blog<\/a>.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Die Sicherheitsl\u00f6sungen von Kaspersky erkennen die Malware HermeticRansom und \u00e4hnliche Bedrohungen problemlos. Wir bieten eine Reihe von Tools zum Schutz von Heimcomputern und Unternehmensinfrastrukturen, darunter:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>: unsere Multi-Plattform-L\u00f6sung f\u00fcr Heimanwender;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>: unsere L\u00f6sung f\u00fcr den Schutz von Unternehmen;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_KB_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_wiffhrjs92i427u\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>: unsere kostenlose Unternehmensl\u00f6sung, die als zus\u00e4tzliche Schutzebene parallel zu Produkten anderer Anbieter eingesetzt werden kann.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Der Kryptor HermeticRansom wurde zur Verschleierung von HermeticWiper-Angriffen eingesetzt.<\/p>\n","protected":false},"author":2698,"featured_media":28236,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[2078,3944,3945,3943,3026,535,864],"class_list":{"0":"post-28234","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-cryptor","12":"tag-hermeticransom","13":"tag-hermeticwiper","14":"tag-kryptor","15":"tag-kryptoren","16":"tag-ransomware","17":"tag-wiper"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hermeticransom-hermeticwiper-attacks-2022\/28234\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hermeticransom-hermeticwiper-attacks-2022\/23946\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/19430\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/9767\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26207\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hermeticransom-hermeticwiper-attacks-2022\/24170\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/23979\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26955\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26497\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hermeticransom-hermeticwiper-attacks-2022\/32452\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hermeticransom-hermeticwiper-attacks-2022\/10541\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/43825\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hermeticransom-hermeticwiper-attacks-2022\/18590\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hermeticransom-hermeticwiper-attacks-2022\/19047\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hermeticransom-hermeticwiper-attacks-2022\/15827\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hermeticransom-hermeticwiper-attacks-2022\/28141\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hermeticransom-hermeticwiper-attacks-2022\/24851\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hermeticransom-hermeticwiper-attacks-2022\/30289\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hermeticransom-hermeticwiper-attacks-2022\/30065\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28234"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28234\/revisions"}],"predecessor-version":[{"id":28243,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28234\/revisions\/28243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28236"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}