Microsoft warnt vor den Gefahren neuer Angriffe mit PonyFinal Ransomware



, - PonyFinal, -. PonyFinal, Java , .  .

Die PonyFinal-Ransomware ist besonders effektiv, da die Hacker, die hinter den Angriffen stehen, vorab die Aktivitäten des zukünftigen Opfers untersuchen und einen Plan erstellen, der den Nutzen eines erfolgreichen Angriffs am besten maximiert. Das heißt, Angreifer hacken sich in Unternehmensnetzwerke ein und platzieren ihre Software manuell dort, anstatt den Prozess der Verteilung eines Verschlüsselers zu automatisieren, wie dies häufig der Fall ist.

In einer Reihe von Tweets betonten die Microsoft-Sicherheitskräfte, dass es für Unternehmen wichtiger ist, auf die Ausführung des Angriffs zu achten und nicht nur bösartigen Code zu untersuchen.

Und das macht definitiv Sinn. Bei der Berichterstattung über Cyber-Angriffe konzentrieren sich die Medien für Ransomware-Angriffe auf Unternehmen, die ihre verschlüsselten Daten blockieren, und auf das Dilemma, ob sie das Lösegeld zahlen sollen oder nicht.



IT-Sicherheitsabteilungen wird empfohlen, stärker darauf zu achten, wie der Angriff beginnt und welche Methoden von der Hacker-Gruppe verwendet werden, um den Verschlüsselungscode an die Computersysteme des Unternehmens zu liefern. Ein anderes Szenario ist möglich, wenn das Sicherheitspersonal selbst einen Angriff auf die erste Schutzstufe provoziert, den Algorithmus der Angreifer untersucht und etwaige Engpässe im Schutzsystem auf der Grundlage der empfangenen Daten beseitigt. Mit diesem Ansatz muss sich ein Unternehmen niemals einem Alptraumszenario stellen, um seine verschlüsselten Daten wiederherzustellen.

Wie das IT-Sicherheitspersonal von Microsoft herausgefunden hat, ist der Invasionspunkt in den meisten Fällen das Konto auf dem Systemverwaltungsserver. PonyFinal-Operatoren dringen dort mit brutaler Gewalt ein und finden Konten mit schwachen Passwörtern. Nach dem Zugriff auf den Server aktiviert der Angreifer das Visual Basic-Skript, in dem Software zum Sammeln und Stehlen von Daten ausgeführt wird.

PonyFinal-Angriffe gehen in etwa so.

 

Bei einem Angriff werden möglicherweise auch Anmeldeinformationen für RDP, Sicherheitslücken in Internet-Systemen und falsche Anwendungseinstellungen verwendet. In einigen Fällen haben Angreifer die von PonyFinal benötigte Java Runtime Environment (JRE) verdeckt bereitgestellt. Es gab jedoch Fälle, in denen Hacker die bereits auf dem Computer des Opfers installierte JRE verwendeten, um die Ransomware zu starten.

Verschlüsselte PonyFinal-Dateien haben die Erweiterung .enc. Darüber hinaus weist das Verschlüsselungsschema eine hohe Zuverlässigkeit auf - während es keine Möglichkeiten und kostenlosen Tools gibt, um die betroffenen Daten zu entschlüsseln. Daher warnt Cloud4Y: Werden Sie nicht das nächste Opfer. Ergreifen Sie in Ihrem Unternehmen Maßnahmen, um die Wahrscheinlichkeit eines erfolgreichen Angriffs durch eine neue Ransomware zu verringern.

Was können Sie noch im Cloud4Y- Blog lesen

Wie ist die Geometrie des Universums?
Ostereier auf topografischen Karten der Schweiz
Eine vereinfachte und sehr kurze Geschichte der Entwicklung von „Wolken“
Wie die Bank „brach“
Benötigen Sie Wolken im Weltraum

Abonnieren Sie unser Telegramm-Kanal, um keinen weiteren Artikel zu verpassen. Wir schreiben nicht mehr als zweimal pro Woche und nur geschäftlich.

All Articles