{"id":193734,"date":"2017-09-02T23:46:56","date_gmt":"2017-09-02T21:46:56","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193734"},"modified":"2023-07-28T18:22:05","modified_gmt":"2023-07-28T16:22:05","slug":"barracuda-identifiziert-aktiven-ransomware-angriff","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/02\/barracuda-identifiziert-aktiven-ransomware-angriff\/","title":{"rendered":"Barracuda identifiziert aktiven Ransomware-Angriff"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Barracuda hat einen aktiven Ransomware-Angriff mit bisher weltweit \u00fcber 20 Millionen Attacken identifiziert. Die Ransomware-Attacke nutzt gef\u00e4lschte Emailabsender und Advanced Threats.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/4b35d1d25d034312b5ce9bbc8324b833\" width=\"1\" height=\"1\"\/>In den letzten 48 Stunden des August 2017 hat das Barracuda Advanced Security-Team weltweit \u00fcber 20 Millionen Versuche bei einem Ransomware-Angriff durch einen E-Mail-Anhang \"Payment_201708-6165.7z.\" beobachtet. Dabei nutzt der Angriff als Absender eine gef\u00e4lschte Adresse. Name und Nummer des Anhangs sind in der Betreffzeile und im Hauptteil der Nachricht enthalten.<\/p>\n<p><img decoding=\"async\" title=\"Mail mit Trojaner\" alt=\"Mail mit Trojaner\" src=\"https:\/\/i.imgur.com\/AAQ1dGz.jpg\"\/><br \/>(Quelle: Barracuda)  <\/p>\n<p>Die vollst\u00e4ndige Betreffzeile lautet z.B. \"Emailing: Payment_201708-6165\". Die Nummer im Namen des Anhangs ist dabei variabel. Der Anhang ist eine JavaScript-Datei in einem 7zip-Archiv, die der Barracuda ATP Dynamic Analysis Layer als \"Dateiverschl\u00fcsselung\/ Ransomware\"-Virus identifiziert hat.<\/p>\n<p>\u201eEine solch massive Ransomware-Attacke f\u00fchrt drei Schritte aus: Der erste ist die Zusendung der Schadsoftware per Email. Am besten wird dieser Angriff gestoppt, bevor er in Ihr Netzwerk gelangt, was mit einem E-Mail-Sicherheitsdienst m\u00f6glich ist.\", so Dr. Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks.<\/p>\n<p>Der Angriff ist auf eine gef\u00e4lschte Absenderadresse angewiesen, um das Vertrauen des Empf\u00e4ngers zu gewinnen. Wenn die Nachahmung erfolgreich ist, \u00f6ffnet \u2013 zweitens &#8211; der Empf\u00e4nger den Anhang der fingierten Rechnungsdatei, wodurch die eingebettete Bedrohung ausgef\u00fchrt wird, und der Prozess der Verschl\u00fcsselung beginnt. <\/p>\n<p>Sobald der Ransomware-Angriff sein festgelegtes Ziel erreicht hat, wird \u2013 drittens &#8211; ein Dokument pr\u00e4sentiert, das eine Zahlung f\u00fcr die Entschl\u00fcsselungsdatei verlangt.&nbsp; An diesem Punkt kann das Opfer das L\u00f6segeld zahlen, seine Daten aus einem Backup wiederherstellen oder online nach einem Entschl\u00fcsselungsschl\u00fcssel von einer Platform wie NoMoreRansom suchen. <\/p>\n<p>Zwar best\u00e4tigen Ausnahmen die Regel: Etwa, wenn Leib und Leben bedroht sind. Generell ist davon abzuraten, Kriminellen L\u00f6segeld zu zahlen, da dies die Entschl\u00fcsselung der Dateien nicht garantiert und Kriminelle dazu ermutigt, das Opfer in Zukunft wieder ins Visier zu nehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Barracuda hat einen aktiven Ransomware-Angriff mit bisher weltweit \u00fcber 20 Millionen Attacken identifiziert. Die Ransomware-Attacke nutzt gef\u00e4lschte Emailabsender und Advanced Threats.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4715,4328,4325],"class_list":["post-193734","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-ransomware","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193734"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193734\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}