thumb

Mit "Bad Rabbit" breitet sich derzeit in Osteuropa eine neue Ransomware aus, die von Security-Experten als mögliche Variante von Petya/Notpetya angesehen wird. In Russland wurde gestern laut der Security-Software-Spezialistin Eset die Nachrichtenagentur Interfax Opfer des Kryptotrojaners. Auch der Ausfall des Ticket-Systems der U-Bahn von Kiew wird auf Bad Rabbit zurückgeführt, genauso wie auch der Flughafen der ukrainischen Stadt Odessa sowie das ukrainische Ministerium für Infrastruktur und Finanzen davon betroffen scheinen. Eset geht von einer globalen Ausbreitung aus. Neben der Ukraine und Russland seien bereits Computersysteme in der Türkei und Bulgarien betroffen.

Der Angriff erfolgte Eset zufollge über einen sogenannten "Watering Hole Angriff" per Drive-by-Infektion. Hierbei werden populäre Webseiten, die von der Zielgruppe in der Regel häufig besucht werden, mit Schadcode präpariert. "Für eine Infektion ist der reine Besuch der Webseite ausreichend. Das Herunterladen und Öffnen einer Datei ist dafür nicht notwendig," warnt Eset.

Ausser von Eset wird Bad Rabbit auch von anderen Sicherheitsanbietern wie Kaspersky Lab oder Trend Micro genau beobachtet. Kaspersky verweist dabei auf eine Seite im Tor-Netzwerk, auf der die Erpresser ihre Lösegeldforderung in Höhe von 0,05 Bitcoins stellen. Dort nennt sich die Ransomware Bad Rabbit. Trend Micro habe gemäss eigener Angaben ein gefälschtes Flash-Player-Update identifiziert, bei dessen Ausführung Bad Rabbit installiert werde. Danach soll Bad Rabbit den Rechner herunterfahren und beim Neustart die Dateien des Nutzers verschlüsseln. Im Anschluss werde ein weiterer Neustart ausgelöst und eine Lösegeldforderung angezeigt, die den Zugriff auf den Desktop sperre.

Eset rechnet damit, dass Bad Rabbit auch in den deutschsprachigen Raum vordringt und rät Betroffenen, das geforderte Lösegeld generell nicht zu bezahlen: "Es besteht keine Garantie, dass Nutzer nach erfolgter Lösegeldzahlung auch wirklich ihre Daten zurück bekommen", so Thorsten Urbanski, Unternehmenssprecher von Eset. Mit der Zahlung des Lösegelds würden zudem die Cybercrime-Strukturen für kommende Angriffe mitfinanziert, betont Urbanski.

Matthias Maier, Security Evangelist bei Splunk, weist darauf hin, dass Bad Rabbit beispielsweise drei neue ‚Geplante Tasks’ auf einem System zu erstellen scheint, einschliesslich eines erzwungenen Neustarts. Wenn die IT-Sicherheit nach diesen speziellen Mustern in überwachten Protokolldaten von Systemen suche, könne sie die Erstinfektion früher ausmachen. Maier: "Das hilft, um die Auswirkungen zu minimieren und einen Ausbruch komplett zu verhindern."



Der Online-Stellenmarkt für ICT Professionals