{"id":28488,"date":"2022-04-21T14:23:26","date_gmt":"2022-04-21T12:23:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28488"},"modified":"2022-04-22T13:46:57","modified_gmt":"2022-04-22T11:46:57","slug":"yanlouwang-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/yanlouwang-decryptor\/28488\/","title":{"rendered":"Decryptor f\u00fcr die Malware Yanluowang"},"content":{"rendered":"<p>Generell raten wir Ransomware-Opfern immer, die Ruhe zu bewahren und keinerlei Dateien zu l\u00f6schen \u2013 auch wenn sich die betroffenen Personen zun\u00e4chst in einer aussichtslosen Situation w\u00e4gen. Denn es ist durchaus m\u00f6glich, dass die Infrastruktur der Angreifer eines Tages beschlagnahmt wird oder Forscher Schwachstellen in den Malware-Algorithmen entdecken. Letzteres Szenario ist in unserer Analyse der Yanluowang-Ransomware eingetroffen. Unsere Experten haben eine Schwachstelle gefunden, die unter bestimmten Bedingungen eine Dateiwiederherstellung ohne den Entschl\u00fcsselungs-Key des Angreifers erm\u00f6glicht.<\/p>\n<h2>Von Yanluowang betroffene Dateien entschl\u00fcsseln<\/h2>\n<p>Die Schwachstelle in der Yanluowang-Malware erm\u00f6glicht die Entschl\u00fcsselung von Dateien mit Hilfe eines Klartextangriffs (<em>known-plaintext attack<\/em>). Bei dieser Methode wird der Verschl\u00fcsselungsalgorithmus bezwungen, wenn zwei Versionen desselben Textes \u2013 eine \u201esaubere\u201c und eine verschl\u00fcsselte Version \u2013 zur Verf\u00fcgung stehen. Wenn das Opfer \u00fcber partielle Kopien der verschl\u00fcsselten Dateien verf\u00fcgt oder diese m\u00f6glicherweise lokalisieren kann, ist unser aktualisierter <a href=\"https:\/\/noransom.kaspersky.com\/de\/\" target=\"_blank\" rel=\"noopener\">Rannoh Decryptor<\/a> in der Lage, diese zu analysieren und den Rest der Informationen wiederherzustellen.<\/p>\n<p>Es gibt jedoch einen Haken: Yanluowang besch\u00e4digt Dateien je nach ihrer Gr\u00f6\u00dfe unterschiedlich. Die Ransomware verschl\u00fcsselt kleine Dateien (weniger als 3 GB) vollst\u00e4ndig, gro\u00dfe hingegen nur teilweise. Um diese Dateien entschl\u00fcsseln zu k\u00f6nnen, sind daher saubere Dateien unterschiedlicher Gr\u00f6\u00dfe erforderlich. Bei Dateien, die kleiner als 3 GB sind, reicht es aus, \u00fcber das Original und eine verschl\u00fcsselte Version der Datei mit einer Gr\u00f6\u00dfe von 1024 Bytes oder mehr zu verf\u00fcgen. Um Dateien mit mehr als 3 GB wiederherzustellen, sind jedoch Originaldateien in entsprechender Gr\u00f6\u00dfe erforderlich. Sind Opfer im Besitz einer Datei, die gr\u00f6\u00dfer als 3 GB ist, ist es im Allgemeinen m\u00f6glich, alle betroffenen Informationen wiederherzustellen.<\/p>\n<h2>Warum ist Yanluowang so gef\u00e4hrlich?<\/h2>\n<p>Yanluowang ist eine vergleichsweise neue Ransomware, die von bislang unbekannten Kriminellen genutzt wird, um Gro\u00dfunternehmen anzugreifen. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-yanluowang-ransomware-used-in-targeted-enterprise-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Offiziell gemeldet<\/a> wurde sie erstmals Ende letzten Jahres. Um den Verschl\u00fcsselungsprozess auszul\u00f6sen, muss die Malware entsprechende Argumente erhalten, was darauf hindeutet, dass Angriffe manuell gesteuert werden. Bis dato geh\u00f6ren zu den Opfern von Yanluowang Unternehmen in den USA, Brasilien und der T\u00fcrkei.<\/p>\n<p>Weitere technische Details \u00fcber Yanluowang sowie Indikatoren einer Kompromittierung finden Sie in unserem <a href=\"https:\/\/securelist.com\/how-to-recover-files-encrypted-by-yanlouwang\/106332\/\" target=\"_blank\" rel=\"noopener\">Beitrag auf Securelist<\/a>.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Yanluowang<\/h2>\n<p>F\u00fcr einen grundlegenden Schutz vor Ransomware sollten Sie unsere Standardtipps befolgen: Halten Sie Ihre Software immer auf dem neuesten Stand; sichern Sie Daten regelm\u00e4\u00dfig auf Offline-Medien; <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">schulen Sie Ihre Mitarbeiter regelm\u00e4\u00dfig<\/a>; statten Sie alle vernetzten Ger\u00e4te <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">mit einem angemessenen Schutz vor Ransomware<\/a> aus.<\/p>\n<p>Angesichts zielgerichteter Angriffe \u2013 und auch manuell gesteuerter \u2013 ben\u00f6tigen Sie jedoch einen umfassenden Sicherheitsansatz. Daher empfehlen unsere Experten zus\u00e4tzlich:<\/p>\n<ul>\n<li>Die \u00dcberwachung des ausgehenden Datenverkehrs, um verd\u00e4chtige Verbindungen rechtzeitig zu erkennen;<\/li>\n<li>Die Durchf\u00fchrung regelm\u00e4\u00dfiger Cybersicherheits-Audits;<\/li>\n<li>Die Versorgung von SOC-Mitarbeitern mit <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">aktuellen Daten zu Cyberbedrohungen<\/a>;<\/li>\n<li>Die Einbeziehung von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">externen Experten<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Krypto-Analytiker haben eine M\u00f6glichkeit gefunden, von Yanluowang betroffene Dateien zu entschl\u00fcsseln.<\/p>\n","protected":false},"author":2581,"featured_media":28489,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[2524,2072,2577,535],"class_list":{"0":"post-28488","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-cryptomalware","11":"tag-decryptor","12":"tag-kryptomalware","13":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/yanlouwang-decryptor\/28488\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/yanlouwang-decryptor\/24059\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/yanlouwang-decryptor\/19545\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/yanlouwang-decryptor\/9881\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/yanlouwang-decryptor\/26383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/yanlouwang-decryptor\/24330\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/yanlouwang-decryptor\/24683\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/yanlouwang-decryptor\/27097\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/yanlouwang-decryptor\/26643\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/yanlouwang-decryptor\/33091\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/yanlouwang-decryptor\/10639\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/yanlouwang-decryptor\/44131\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/yanlouwang-decryptor\/18790\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/yanlouwang-decryptor\/19326\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/yanlouwang-decryptor\/15942\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/yanlouwang-decryptor\/28210\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/yanlouwang-decryptor\/24956\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/yanlouwang-decryptor\/30410\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/yanlouwang-decryptor\/30178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28488"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28488\/revisions"}],"predecessor-version":[{"id":28497,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28488\/revisions\/28497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28489"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}