Die Cerber Ransomware hat ja Nutzer und Administratoren 2016 teilweise in Atem behalten. Aber auch in 2017 dürfte diese Ransomware wohl nicht von der Bildfläche verschwinden.
Anzeige
Kurz vor Weihnachten haben die Urheber von Cerber nochmals eine neue Kampagne gefahren, die über E-Mails mit gefälschten Kreditkarteninformationen speziell auf Leute, zielte, die noch schnelle Online-Weihnachtskäufe tätigen wollten (siehe diesen englischsprachigen Microsoft-Beitrag). Aber eine von Microsoft erstellte Übersicht zeigt in den letzten Monaten des Jahres 2016 vielfältige Aktionen der Cerber-Gang.
(Quelle: Microsoft)
Cerber wird in wechselnden Varianten in der Regel per E-Mail-Anhang verteilt. Die Anhänge enthalten den Downloader für die Ransomware. Hier eine solche englischsprachige Mails mit einer ZIP-Datei mit Cerber als Anhang.
(Quelle: Microsoft)
Anzeige
Die Ansprache in den E-Mail-Kampagnen wechseln und können auch in deutsch gehalten sein. Auch wird der Schadcode von Cerber immer wieder angepasst. Die interessante Frage: Ist Cerber für uns in Deutschland relevant oder sind nur Systeme in Asien oder in den USA infiziert? Microsoft hat die Telemetriedaten des Windows Defender ausgewertet. Das Ergebnis des letzten Angriffs per Cerber Exploit Kit ist in folgender Weltkarte zu sehen – offenbar gibt es Infektionsschwerpunkte in Asien und Europa.
(Quelle: Microsoft)
Egal in welcher Variante Cerber in den verschiedenen Kampagnen daherkommt, das Ziel ist immer gleich. Sobald der Exploit Kit (z.B. über Flash-Lücken etc.) wirksam wird und Cerber herunterlädt, beginnt das Programm mit dem Verschlüsseln aller erreichbaren Benutzerdokumente. Nach erfolgreicher Arbeit zeigt Cerber eine Meldung an, die vom Benutzer Lösegeld zum Entschlüsseln der Dateien fordert.
Es ist selbstredend, dass auch nach Zahlung des Lösegelds keine Sicherheit besteht, dass die Schlüssel zum Restaurieren der Dateien herausgegeben wird. Zudem könnten Backdoors auf den betroffenen Systemen zurück bleiben. Microsoft befasst sich in diesem englischsprachigen Technet Beitrag detailliert mit dem Thema Cerber. Dort weist man auch darauf hin, dass in Windows 10 Sicherheitstechnologien enthalten sind, die die neuesten Cerber Exploit Kits erkennen und eliminieren können.
Ähnliche Artikel:
Check Point untersucht Ransomware Cerber
Teure "Mediamarkt-Bestellung" mit Cerber im Beifang
Cerber, neue, sprechende Ransomware
Ransomware: Angriffswelle mit Locky & Co im November 2016
Ransomware Goldeneye zielt auf Personalabteilungen
Kangaroo Ransomware verschlüsselt und sperrt aus
Betrüger (Scammer) setzen auf Ransomware
Decryptor für Crysis-Ransomware von ESET
Neues zu Ransomware: Locky-Variante und PrincessLocker
Facebook-Ransomware kommt als .svg-Bild getarnt
Karma-Ransomware kommt als PUP im Beipack mit Software
Anzeige
Aus persönlicher Sicht kann ich einfach mal wieder nur sagen
wie langweilig diese Versuche doch sind, sie sind einfach so
dermassen blöde, dämlich oder lausig aufgemacht!
Wie kann man nur immer und immer wieder darauf hereinfallen?
Ich versteh's nicht, ich versteh's einfach nicht…
Gruss, Christian
Das liegt oft an fehlendem Wissen.
Oder wie Einstein schon sprach: „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher."
Wünsche ein schönes Wochenende