Bochum, 06.07.2020 (PresseBox) - Die G DATA Security-Experten haben eine neue Ransomware entdeckt. Try2Cry verbreitet sich selbstständig über USB-Sticks und ist auf eine massenhafte Verbreitung aus. Ist ein Computer einmal infiziert, kopiert sich Try2Cry unbemerkt auf angeschlossene USB-Sticks und kann sich so weiterverbreiten. G DATA Kunden sind vor Try2Cry bestens geschützt.
Virusanalysten von G DATA CyberDefense haben eine Version der Try2Cry Ransomware entdeckt, die ähnlich wie die im Jahr 2017 entdeckte Ransomware Spora agiert. Try2Cry enthält eine Wurm-Komponente, durch die eine selbstständige Verbreitung erfolgt, sobald ein USB-Stick als Laufwerk erkannt wird. Das Schadprogramm legt dann im Stammordner des Geräts eine Kopie von sich selbst mit dem Namen Update.exe ab. Daraufhin werden alle Dateien auf dem Rechner verschlüsselt, für jede Datei wird zudem eine Verknüpfung erstellt, sodass die Originaldateien nicht mehr zugänglich sind. Öffnet der User die Verknüpfung, die das identische Symbol wie die Originaldatei trägt, erscheint die Lösegeldforderung.
"Für Ransomware ist der Übertragungsweg über USB-Sticks heutzutage eher ungewöhnlich. Diese Art Schadsoftware wird eher über E-Mails oder manipulierte Webseiten verbreitet, weil sich damit mehr Nutzer erreichen lassen", sagt Tim Berghoff, Security Evangelist bei G DATA Cyber Defense.
Try2Cry gehört zu der Ransomware-Familie „Stupid“, die als Open-Source-Lösegeld-Software auf Github verfügbar ist. Im Gegensatz zu Spora gibt es Anzeichen für die Infektion des USB-Laufwerks, da sich in der Ecke der Verknüpfungssymbole ein Pfeil befindet und die Ordner mit arabischen Dateinamen beschriftet sind. Für die Verschlüsselung wird der Rijndael-Algorithmus genutzt – mit einem statischen und hartcodierten Passwort.
An den PC angeschlossene USB-Sticks werden von den G DATA Lösungen automatisch auf einen Schadsoftware-Befall überprüft. G DATA Kunden sind vor Try2Cry bestens geschützt.
Die Verbreitung von Malware über Speichermedien wie USB-Sticks erinnert an die 90er-Jahre, wo viele Viren über Disketten in Umlauf gerieten. Heute werden meist entweder infizierte Phishing-Mails mit Attachments oder manipulierten Links versendet oder Malware direkt über offene Schwachstellen auf einem Computer eingespielt.
Weitere technische Details und Grafiken finden Sie auf unserem englischsprachigen Techblog in dem Artikel Try2Cry: Ransomware tries to worm.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...