{"id":195276,"date":"2017-10-15T12:52:43","date_gmt":"2017-10-15T10:52:43","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=195276"},"modified":"2023-04-11T07:17:51","modified_gmt":"2023-04-11T05:17:51","slug":"locky-ransomware-im-september-2017-wieder-an-der-spitze","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/10\/15\/locky-ransomware-im-september-2017-wieder-an-der-spitze\/","title":{"rendered":"Locky-Ransomware im September 2017 wieder an der Spitze"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/><strong><\/strong>Check Point\u00ae Software Technologies Ltd. hat im September einen massiven Anstieg bei Locky-Angriffen rund um den Globus festgestellt. Dabei kompromittierte die Ransomware laut des neuesten Global Threat Impact Index zufolge weltweit 11,5 Prozent aller Organisationen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/0089da03fc874522a1a78924321622d4\" width=\"1\" height=\"1\"\/>Locky war seit November 2016 in dem von Check Point erstellten Ranking der \u201eMost Wanted\" Malware-Arten nicht mehr unter den ersten zehn aufgetaucht, doch im September diesen Jahres wurde die Ransomware durch das Necurs-Botnet auf Platz zwei katapultiert. Diese Angriffe dr\u00fcckten Locky im Index um 25 Pl\u00e4tze nach oben, so dass es jetzt direkt hinter der Malvertising-Kampagne RoughTed liegt.  <\/p>\n<h2>Historie von Locky<\/h2>\n<\/p>\n<p>Lockys Verbreitung begann im Februar 2016, und sie entwickelte sich schnell zu einer der bedeutendsten Malware-Familien der Welt. Sie verbreitet sich prim\u00e4r \u00fcber Spam-E-Mails, die einen als Word- oder Zip-Anhang getarnten Downloader mit b\u00f6sartigen Makros enthalten. Aktivieren Nutzer diese Makros &#8211; \u00fcblicherweise \u00fcber eine Social-Engineering-Anweisung &#8211; wird der Anhang heruntergeladen und die Malware installiert, welche die Nutzerdateien verschl\u00fcsselt. Eine Meldung weist den Nutzer an, den Tor-Browser herunterzuladen und eine Internetseite zu besuchen, die eine Bitcoin-Zahlung erfordert. Im Juni 2016 aktivierte das Necurs-Botnet eine aktualisierte Version von Locky, die neue Techniken zur Erkennungsvermeidung enthielt.  <\/p>\n<p>Das Wiederaufleben von Locky zeigt, dass sich Unternehmen, was Malware betrifft, niemals auf ihren Lorbeeren ausruhen k\u00f6nnen. Raffinierte Cyberkriminelle werden weiter nach Wegen suchen, vorhandene Tools zu optimieren, um sie wieder wirksam zu machen, w\u00e4hrend leistungsstarke Botnets alte Varianten zu neuem Leben erwecken und daf\u00fcr sorgen, dass Nutzer in aller Welt schnellstm\u00f6glich angegriffen werden k\u00f6nnen. Die Tatsache, dass im September scheinbar mehr als eine von zehn Organisationen weltweit von einer einzigen Ransom-Familie kompromittiert wurde, macht deutlich, dass bekannte Malware genauso gef\u00e4hrlich sein kann wie brandneue Varianten.  <\/p>\n<h3>Die Top 3 \u201eMost Wanted\" Malware-Arten im September 2017: <\/h3>\n<\/p>\n<p><em>*Die Pfeile beziehen sich auf die Ver\u00e4nderung in der Rangliste verglichen mit dem Vormonat<\/em><strong> <\/strong> <\/p>\n<ol>\n<li><strong>\u2194 RoughTed <\/strong>&#8211; Gro\u00dfangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener b\u00f6sartiger Webseiten und Payloads, wie Scams, Adware, Exploit Kits und Ransomware,&nbsp; eingesetzt wird. Sie kann f\u00fcr Angriffe auf jegliche Art von Plattform und Betriebssystem verwendet werden und nutzt die Umgehung von Werbeblockern und Fingerprinting, um daf\u00fcr zu sorgen, dass der wichtigste Angriff verbreitet wird.  <\/li>\n<li><strong>\u2191 Locky <\/strong>&#8211; Ransomware, deren Verbreitung im Februar 2016 begann, und die sich haupts\u00e4chlich \u00fcber Spam-E-Mails verbreitet, die einen als Word- oder Zip-Anhang getarnten Downloader enthalten, welcher dann die Malware, die Nutzerdateien verschl\u00fcsselt, herunterl\u00e4dt und installiert.  <\/li>\n<li><strong>\u2193 Globeimposter<\/strong> &#8211; Als eine Variante der Globe-Ransonmware getarnte Ransomware. Sie wurde im Mai 2017 entdeckt und wird durch Spam-Kampagnen, Malvertising und Exploit-Kits verbreitet. Bei der Verschl\u00fcsselung h\u00e4ngt die Ransomware an jede verschl\u00fcsselte Datei die Erweiterung .crypt an. <\/li>\n<\/ol>\n<p>\u201eSollte noch irgendeine Organisation die Ernsthaftigkeit der Ransomware-Bedrohung anzweifeln, sollte diese Statistik sie zum Umdenken bewegen\", sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. \u201eRansomware hat zwei der Top-Drei-Pl\u00e4tze belegt &#8211; eine davon ist eine relativ neue Variante, die in diesem Jahr erst aufkam. Die andere geh\u00f6rt zu einer \u00e4lteren Familie, die gerade einen massiven Neustart erlebte. Es gen\u00fcgt, dass ein einziger Mitarbeiter von einem Social-Engineering-Trick hereingelegt wird und Organisationen k\u00f6nnen in eine hochgradig kompromittierende Lage gebracht werden.\"  <\/p>\n<p>Check Points Global Threat Impact Index und seine <a href=\"https:\/\/web.archive.org\/web\/20180121082436\/https:\/\/threatmap.checkpoint.com\/ThreatPortal\/livemap.html\" target=\"_blank\" rel=\"noopener noreferrer\">ThreatCloud Map<\/a> werden von Check Points ThreatCloud Intelligence betrieben, dem gr\u00f6\u00dften Kooperationsnetzwerk zur Bek\u00e4mpfung von Cyberkriminalit\u00e4t, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enth\u00e4lt \u00fcber 250 Millionen auf Bot untersuchte Adressen, \u00fcber 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Dar\u00fcber hinaus identifiziert sie t\u00e4glich Millionen Malware-Typen.  <\/p>\n<p>* Die komplette Liste der 10 Top-Malware-Familien im September finden Sie im <a href=\"https:\/\/web.archive.org\/web\/20221209162039\/https:\/\/blog.checkpoint.com\/2017\/10\/12\/septembers-wanted-malware-locky-shoots-back-global-rankings\/\" target=\"_blank\" rel=\"noopener noreferrer\">Check Point Research Blog<\/a>. Check Points Ressourcen zur Gefahrenabwehr finden Sie <a href=\"https:\/\/web.archive.org\/web\/20160601032827\/https:\/\/www.checkpoint.com\/threat-prevention-resources\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point\u00ae Software Technologies Ltd. hat im September einen massiven Anstieg bei Locky-Angriffen rund um den Globus festgestellt. Dabei kompromittierte die Ransomware laut des neuesten Global Threat Impact Index zufolge weltweit 11,5 Prozent aller Organisationen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4839,4715,4328],"class_list":["post-195276","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-locky","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=195276"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195276\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=195276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=195276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=195276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}