{"id":29580,"date":"2022-12-09T08:29:00","date_gmt":"2022-12-09T06:29:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29580"},"modified":"2022-12-09T08:29:00","modified_gmt":"2022-12-09T06:29:00","slug":"crywiper-pseudo-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/crywiper-pseudo-ransomware\/29580\/","title":{"rendered":"CryWiper gibt sich als Ransomware aus"},"content":{"rendered":"<p>Unsere Experten haben den Angriff eines neuen Trojaners entdeckt, den sie auf den Namen CryWiper getauft haben. Auf den ersten Blick sieht diese Malware wie Ransomware aus: Sie ver\u00e4ndert Dateien, f\u00fcgt ihnen eine zus\u00e4tzliche Erweiterung hinzu und speichert eine README.txt-Datei mit einer L\u00f6segeldforderung, die die Bitcoin-Wallet-Adresse, die E-Mail-Adresse der Malware-Ersteller sowie die Infektions-ID enth\u00e4lt. Tats\u00e4chlich ist diese Malware jedoch ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">Wiper<\/a>: Das Original einer durch CryWiper ver\u00e4nderten Datei kann nicht wiederhergestellt werden \u2013 niemals! Wenn Sie also eine L\u00f6segeldforderung erhalten und Ihre Dateien pl\u00f6tzlich mit der Erweiterung .CRY versehen sind, ist eine L\u00f6segeldzahlung vollkommen sinnlos.<\/p>\n<p>In der Vergangenheit haben wir einige Malware-St\u00e4mme gesehen, die versehentlich zu Wipern mutiert sind \u2013 beispielsweise aufgrund der schlechten Implementierung von Verschl\u00fcsselungsalgorithmen seitens ihrer Entwickler. Diesmal ist das jedoch nicht der Fall: Unsere Experten sind sich sicher, dass die Angreifer mit diesem Wiper nicht auf finanzielle Gewinne aus sind, sondern vielmehr die Zerst\u00f6rung von Daten im Sinn haben. Denn die Dateien werden nicht wirklich verschl\u00fcsselt, sondern mit pseudo-zuf\u00e4llig generierten Daten \u00fcberschrieben.<\/p>\n<h2>Danach sucht CryWiper<\/h2>\n<p>Der Trojaner besch\u00e4digt jegliche Daten, die f\u00fcr die Funktionsweise des Betriebssystems nicht essenziell sind. Dateien mit den Erweiterungen .exe, .dll. .lnk, .sys, und .msi sind nicht betroffen und mehrere Systemordner im Verzeichnis C:\\Windows werden ebenfalls gekonnt ignoriert. Die Malware konzentriert sich auf Datenbanken, Archive und Benutzerdokumente.<\/p>\n<p>Bislang haben unsere Experten nur punktuelle Angriffe auf Zielobjekte innerhalb der Russischen F\u00f6deration beobachten k\u00f6nnen. Wie in anderen F\u00e4llen auch, kann jedoch niemand garantieren, dass derselbe Code nicht auch gegen andere Zielobjekte eingesetzt wird.<\/p>\n<h2>So funktioniert der Trojaner CryWiper<\/h2>\n<p>Abgesehen davon, dass der Trojaner Dateien mit v\u00f6lligem Unsinn \u00fcberschreibt, tut CryWiper zudem Folgendes:<\/p>\n<ul>\n<li>Er erstellt eine Aufgabe \u00fcber die Aufgabenplanung, die den Wiper alle 5 Minuten neustarten l\u00e4sst;<\/li>\n<li>Er leitet den Namen des infizierten Computers an den C&amp;C-Server weiter und wartet auf einen Befehl, um einen Angriff auszuf\u00fchren;<\/li>\n<li>Er pausiert Prozesse, die mit MySQL- und MS-SQL-Datenbankservern, MS-Exchange-Mailservern und MS-Active-Directory-Webdiensten in Verbindung stehen (andernfalls w\u00e4re der Zugriff auf einige Dateien blockiert und es w\u00e4re unm\u00f6glich, sie zu besch\u00e4digen);<\/li>\n<li>Er l\u00f6scht Schattenkopien von Dateien, damit diese nicht wiederhergestellt werden k\u00f6nnen (aus irgendeinem Grund jedoch nur auf dem Laufwerk C:);<\/li>\n<li>Er deaktiviert die Verbindung zum betroffenen System \u00fcber das RDP-Fernzugriffsprotokoll.<\/li>\n<\/ul>\n<p>Was es mit der Deaktivierung des <em>Remote Desktop Protocol auf sich hat, ist bislang unklar<\/em><em>. <\/em>Vielleicht versuchen die Malware-Autoren auf diese Weise, dem Incident-Response-Team die Arbeit zu erschweren, das immer einen Fernzugriff auf den betroffenen Computer bevorzugt \u2013 stattdessen m\u00fcssten sie sich nun physischen Zugang zu ihm verschaffen. Technische Details des Angriffs sowie Hinweise auf eine Kompromittierung finden Sie in unserem <a href=\"https:\/\/securelist.ru\/novyj-troyanec-crywiper\/106114\/\" target=\"_blank\" rel=\"noopener\">Beitrag auf Securelist<\/a> (nur auf Russisch).<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Um Ihre Unternehmenscomputer vor Ransomware und Wipern zu sch\u00fctzen, empfehlen unsere Experten Folgendes:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie alle Fernzugriffsverbindungen auf Ihre Infrastruktur; verbieten Sie Verbindungen aus \u00f6ffentlichen Netzwerken und erlauben Sie einen RDP-Zugriff lediglich via VPN-Tunnel. Nutzen Sie zudem starke Passw\u00f6rter und aktivieren Sie die 2FA, wenn dies m\u00f6glich ist.<\/li>\n<li>Aktualisieren Sie kritische Software umgehend; vor allem Betriebssysteme, Sicherheitsl\u00f6sungen, VPN-Clients und Fernzugriffstools sollten immer auf dem neuesten Stand sein;<\/li>\n<li>St\u00e4rken Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter, indem Sie beispielsweise <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">spezialisierte Online-Tools<\/a> verwenden;<\/li>\n<li>Verwenden Sie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">fortgeschrittene Sicherheitsl\u00f6sungen<\/a>, um Arbeitsger\u00e4te und Unternehmensnetzwerke zu sch\u00fctzen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Die neue Malware CryWiper besch\u00e4digt Dateien unwiderruflich und gibt sich als Ransomware aus.<\/p>\n","protected":false},"author":2698,"featured_media":29581,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[535,864],"class_list":{"0":"post-29580","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ransomware","11":"tag-wiper"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crywiper-pseudo-ransomware\/29580\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crywiper-pseudo-ransomware\/24949\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/20445\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/10308\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/27509\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crywiper-pseudo-ransomware\/25279\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/25606\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crywiper-pseudo-ransomware\/28163\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/crywiper-pseudo-ransomware\/27429\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crywiper-pseudo-ransomware\/34325\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crywiper-pseudo-ransomware\/46480\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crywiper-pseudo-ransomware\/19837\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/crywiper-pseudo-ransomware\/20458\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/crywiper-pseudo-ransomware\/32984\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/crywiper-pseudo-ransomware\/28796\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crywiper-pseudo-ransomware\/25637\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crywiper-pseudo-ransomware\/31326\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crywiper-pseudo-ransomware\/31035\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29580"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29580\/revisions"}],"predecessor-version":[{"id":29582,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29580\/revisions\/29582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29581"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}