{"id":225052,"date":"2019-11-20T01:11:00","date_gmt":"2019-11-19T23:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225052"},"modified":"2019-11-19T19:19:50","modified_gmt":"2019-11-19T18:19:50","slug":"antefrigus-ransomware-verschlsselt-nur-d-e-f-usw","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/20\/antefrigus-ransomware-verschlsselt-nur-d-e-f-usw\/","title":{"rendered":"AnteFrigus: Ransomware verschl&uuml;sselt nur D:, E:, F: usw."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die Welt wird immer verr\u00fcckter. Jetzt ist eine Ransomware gefunden worden, die statt Dateien auf dem Laufwerk C: die Inhalte der logischen Windows-Laufwerk D:, E:, F: etc. verschl\u00fcsselt. Noch ist unklar, was genau dahinter steckt (unfertige Ransomware oder ein gezielter Angriff auf Netzwerkfreigaben).<\/p>\n<p><!--more--><\/p>\n<p>Der Sicherheitsanbieter Trend Micro weist in nachfolgendem Tweet <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/d637dfa0ee5746dca6687b3ee721b49f\" alt=\"\" width=\"1\" height=\"1\" \/>auf die Schadsoftware, die von Bleeping Computer und anderen analysiert wurde, hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Eine neue, untypische Ransomware, AnteFrigus, verschl\u00fcsselt statt der \u00fcblichen Dateien im C:-Laufwerk die Dateien des D:-, E:-, F:- und anderer Laufwerke. \u00dcber die Gr\u00fcnde wird noch spekuliert <a href=\"https:\/\/t.co\/rQUH1nWP6c\">https:\/\/t.co\/rQUH1nWP6c<\/a> ^RW<\/p>\n<p>\u2014 Trend Micro Deutschland (@TrendMicroDE) <a href=\"https:\/\/twitter.com\/TrendMicroDE\/status\/1196714731823869952?ref_src=twsrc%5Etfw\">November 19, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Entdeckt wurde die AnteFrigus-Ransomware vom Exploit-Kit-Experten Mol69. Der Sch\u00e4dling wird \u00fcber eine Hookads-Mal-Spam-Kampagne ausgeliefert. Die betreffenden Spam-Mails versuchen die Opfer auf den RIG-Exploit-Kit-Server locken, wo dann der Angriff stattfindet. Die Ransomware verschl\u00fcsselt keine Dateien auf dem Windows-Laufwerk C:. Stattdessen werden mit der Ransomware-Variante von AnteFrigus die Dateien verschl\u00fcsselt, die sich in den Laufwerken D:, E:, E:, F:, G:, H: und I: befinden.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/strange-antefrigus-ransomware-only-targets-specific-drives\/\" target=\"_blank\" rel=\"noopener noreferrer\">BleepingComputer<\/a> vermutet, dass die Urheber einen komplexeren Angriff planen, der nur auf bestimmte Laufwerke abzielt, auf denen die Benutzer normalerweise f\u00fcr Netzwerkfreigaben in Unternehmensumgebungen verwenden. Der von BleepingComputer kontaktierte Sicherheitsforscher <a href=\"https:\/\/twitter.com\/VK_Intel\">Vitali Kremez<\/a> glaubt dagegen, dass sich die Ransomware-Variante noch in der Entwicklungsphase befinden k\u00f6nnte.<\/p>\n<p>BleepingComputer f\u00fchrte auch einen eigenen Test von AnteFrigus durch und beobachtete, dass die Cyberkriminellen hinter dieser Ransomware-Variante einen L\u00f6segeldbetrag von 1.995 US-Dollar in Bitcoins fordern. Der Betrag verdoppelt sich, wenn das Opfer nicht innerhalb von vier Tagen und f\u00fcnf Stunden bezahlt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Welt wird immer verr\u00fcckter. Jetzt ist eine Ransomware gefunden worden, die statt Dateien auf dem Laufwerk C: die Inhalte der logischen Windows-Laufwerk D:, E:, F: etc. verschl\u00fcsselt. Noch ist unklar, was genau dahinter steckt (unfertige Ransomware oder ein gezielter &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/20\/antefrigus-ransomware-verschlsselt-nur-d-e-f-usw\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-225052","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225052"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225052\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}