{"id":15467,"date":"2020-01-09T11:33:00","date_gmt":"2020-01-09T10:33:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15467"},"modified":"2020-01-07T11:37:07","modified_gmt":"2020-01-07T10:37:07","slug":"ransomware-startet-pcs-im-abgesicherten-modus-um-schutzmechanismen-auszuhebeln","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15467","title":{"rendered":"Ransomware startet PCs im abgesicherten Modus, um Schutzmechanismen auszuhebeln"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.sophos.com\/en-us\/labs.aspx\">SophosLabs<\/a> und <a href=\"https:\/\/www.sophos.com\/en-us\/products\/managed-threat-response.aspx\">Sophos Managed Threat Response<\/a> haben einen <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/12\/09\/snatch-ransomware-reboots-pcs-into-safe-mode-to-bypass-protection\/\">Bericht<\/a> \u00fcber eine neue Ransomware ver\u00f6ffentlicht, die eine bisher noch nicht bekannte Angriffsmethode verwendet: Die sogenannte Snatch-Ransomware geht mit variierenden Techniken vor und veranlasst unter anderem einen Neustart \u00fcbernommener Computer im abgesicherten Modus, um verhaltensorientierte Schutzma\u00dfnahmen, die speziell nach Ransomware-Aktivit\u00e4ten wie das Verschl\u00fcsseln von Dateien Ausschau halten, zu umgehen. Sophos geht davon aus, das Cyberkriminelle damit eine neue Angriffstechnik etabliert haben, um fortschrittliche Schutzmechanismen auszuhebeln.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Sophos.png\" alt=\"\" class=\"wp-image-15468\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Sophos.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/01\/Sophos-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Neben der neuen Angriffstaktik belegt ein weiterer\ninteressanter Fund, dass sich ein anderer Trend fortzusetzen scheint:\nKriminelle filtern immer h\u00e4ufiger Daten heraus, bevor die eigentliche\nRansomware-Attacke startet. Die entwendeten Daten k\u00f6nnten zu einem sp\u00e4teren\nZeitpunkt f\u00fcr Erpressungen, auch in Zusammenhang mit der DSGVO, verwendet\nwerden. \u00c4hnliches Verhalten konnten die SophosLabs zum Beispiel bei\nRansomware-Gruppen wie Bitpaymer feststellen. <\/p>\n\n\n\n<p>\u201eWir gehen davon aus, dass sich derartige Hybride aus\nDaten-Diebstahl und Ransomware in Zukunft h\u00e4ufen werden\u201c, so Michael Veit,\nIT-Security-Experte bei Sophos. \u201eSnatch ist ein weiteres Beispiel f\u00fcr eine\nautomatisierte Angriffsmethode, wie sie SophosLabs in seinem <a href=\"https:\/\/www.sophos.com\/en-us\/labs\/security-threat-report.aspx\">Threat Report<\/a> 2020 beschrieben\nhat. Sobald Angreifer \u00fcber Fernzugriffsdienste in ein System eingedrungen sind,\nnutzen sie das sogenannte Hand-To-Keyboard-Hacking, um m\u00f6glichst viel Schaden\nanzurichten.\u201c Der Snatch-Report beschreibt, wie Hacker versuchen, Zugang via\nunsicherer IT-Fernzugriffsdienste zu erlangen, beispielsweise \u00fcber das Remote\nDesktop Protocol (RDP). Zudem enth\u00e4lt das Dokument zahlreiche\nHintergrundinformationen zur Szene, die unter anderem beschreiben, wie die\nSnatch-Sch\u00f6pfer versuchen, Kollaborateure in Dark-Web-Foren zu rekrutieren.<\/p>\n\n\n\n<p>Ebenfalls\nkein Zufall scheint der Name \u201eSnatch\u201d zu sein. In fr\u00fchen Versionen der\nRansomware findet sich im Erpressungsschreiben die E-Mail-Adresse\nImBoristheBlade [at] protonmail.com. Dies k\u00f6nnte eine Referenz an den Film\n\u201eSnatch\u201c mit Brad Pitt aus dem Jahr 2000 sein, in dem eine KGB-Agentencharakter\nnamens Boris the Blade mit von der Partie ist, der sich durch seine Flinkheit\nund Z\u00e4higkeit auszeichnet. Und auch der von den Hackern im Dark Web genutzte\nDeckname Bullet Tooth Tony taucht im selben Film auf.<\/p>\n\n\n\n<p><strong>Schutzma\u00dfnahmen gegen Snatch &amp; Co.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Proaktives Vorgehen beim Threat Hunting: Hier sollte ein professionelles Sicherheitsteam \u2013 im Unternehmen oder in Form eines externen Dienstleisters \u2013 eingesetzt werden, um m\u00f6gliche Bedrohungen rund um die Uhr zu \u00fcberwachen. <\/li><li>Einsatz von Machine beziehungsweise Deep Learning f\u00fcr das verhaltensbasierte Erkennen von Malware am Endpoint.<\/li><li>Wo m\u00f6glich, identifizieren und stoppen von Fernzugriffsdiensten, die aus dem \u00f6ffentlichen Netz zug\u00e4nglich sind. <\/li><li>Ist ein Fernzugriff zwingend f\u00fcr die Arbeitsprozesse n\u00f6tig, muss dieser unbedingt via VPN mit Multifaktor-Authentifizierung, Passwort-Pr\u00fcfung und pr\u00e4zisen Zugangs-Kontrollen gesch\u00fctzt sein. <\/li><li>Jeglicher Server mit Fernzugriff sollte mit aktueller Software ausgestattet sein, hinsichtlich Login-Versuchen und Abweichungen \u00fcberwacht werden und mit einer Endpoint Sicherheitssoftware gesch\u00fctzt sein. <\/li><li>Nutzer, die mit Fernzugriffsdiensten eingeloggt sind, sollten f\u00fcr den Rest des Firmennetzwerks nur \u00fcber begrenzte Rechte verf\u00fcgen.<\/li><li>Administratoren sollten f\u00fcr ihre Accounts die Multifaktor-Authentifizierung nutzen. <\/li><li>Unternehmen k\u00f6nnen \u00f6ffentliche Netzwerk-Scan-Dienste verwenden, um nach offenen RDP-Ports in ihrem IP-Bereich zu suchen.<\/li><\/ul>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/12\/09\/snatch-ransomware-reboots-pcs-into-safe-mode-to-bypass-protection\/\">https:\/\/news.sophos.com\/en-us\/2019\/12\/09\/snatch-ransomware-reboots-pcs-into-safe-mode-to-bypass-protection<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>phosLabs und Sophos Managed Threat Response haben einen Bericht \u00fcber eine neue Ransomware ver\u00f6ffentlicht, die eine bisher noch nicht bekannte Angriffsmethode verwendet: Die sogenannte Snatch-Ransomware geht mit variierenden Techniken vor und veranlasst unter anderem einen Neustart \u00fcbernommener Computer im abgesicherten Modus, um verhaltensorientierte Schutzma\u00dfnahmen, die speziell nach Ransomware-Aktivit\u00e4ten wie das Verschl\u00fcsseln von Dateien Ausschau halten, zu umgehen. Sophos geht davon aus, das Cyberkriminelle damit eine neue Angriffstechnik etabliert haben, um fortschrittliche Schutzmechanismen auszuhebeln.<\/p>\n","protected":false},"author":1,"featured_media":15468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[342,5550,9408,1653,5432,1957,13228,54,6267,180],"class_list":["post-15467","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-authentifizierung","tag-bericht","tag-dsgvo","tag-endpoint","tag-ransomware","tag-rdp","tag-snatch","tag-sophos","tag-verschlusselung","tag-vpn"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15467"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15467\/revisions"}],"predecessor-version":[{"id":15469,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15467\/revisions\/15469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15468"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}