Gängige Wege, auf denen Ransomware Ihr Unternehmen infizieren kann

Published on 29 Mar 2022

Ransomware, Organisation

Aktuelle Trends deuten darauf hin, dass das Risiko, den Zugriff auf Ihre Daten, Geräte und Dienste zu verlieren, durch Bedrohungsakteure verschärft wird, die Daten exfiltrieren und damit drohen, sie auf öffentlichen Websites zu veröffentlichen, wenn die Opfer nicht zahlen.

Das gestiegene öffentliche Bewusstsein für Ransomware hat (zumindest einige) Unternehmen dazu veranlasst, in Backup und Wiederherstellung zu investieren. Diese Methoden sind jedoch wirkungslos, wenn die Kriminellen im Besitz Ihrer sensibelsten Verbraucher- und Geschäftsinformationen sind.

Nach der Infektion kann sich Ransomware auf weitere Computer ausbreiten oder gemeinsam genutzte Dateien im Netzwerk eines Unternehmens verschlüsseln. In bestimmten Fällen kann sie sich über Organisationsgrenzen hinweg ausbreiten und Lieferketten, Kunden und andere Unternehmen angreifen. Einige Malware-Kampagnen haben sich ausdrücklich gegen Managed Service Provider gerichtet. Die wahre Lösung für Ransomware ist Prävention, nicht Behandlung. Wie infiltriert diese zerstörerische Software oft Geräte?

Verstöße durch Phishing und Social Engineering

Phishing-E-Mails sind nach wie vor die beliebteste Methode von Hackern, um Endpunkte mit Ransomware zu infizieren. E-Mails werden zunehmend mit gezielten, personalisierten und detaillierten Informationen erstellt, um das Vertrauen potenzieller Opfer zu gewinnen und sie dazu zu verleiten, Anhänge zu öffnen oder auf Links zum Herunterladen bösartiger PDFs und anderer Dokumentdateien zu klicken.

Diese Dateien sehen möglicherweise genauso aus wie normale Dateien und Angreifer können eine Windows-Einstellung ausnutzen, die die tatsächliche Dateierweiterung verbirgt. So kann ein Anhang beispielsweise scheinbar „Dateiname.pdf“ heißen, aber die Offenlegung der vollständigen Erweiterung „Dateiname.pdf.exe“ verrät, dass es sich um eine ausführbare Datei handelt.

Die Dateien können in herkömmlichen Formaten wie Microsoft Office-Anhängen, PDF-Dateien oder JavaScript vorliegen. Wenn Sie auf diese Dateien klicken oder Makros zulassen, wird die Datei ausgeführt und der Verschlüsselungsprozess auf dem Computer des Opfers gestartet.

Infektion über anfällige Websites

Nicht alle Ransomware-Angriffe müssen über eine bösartige E-Mail erfolgen. Auf kompromittierten Websites ist es ein Leichtes, gefährlichen Code einzuschleusen. Ein ahnungsloses Opfer muss lediglich die Site besuchen, möglicherweise eine, die es häufig besucht. Die gekaperte Website leitet dann auf eine Seite um, auf der der Benutzer aufgefordert wird, eine aktualisierte Softwareversion herunterzuladen, z. B. einen Webbrowser, ein Plug-In oder einen Media Player. Diese Art der Umleitung ist für Benutzer sehr schwer zu erkennen, ohne den Quellcode jeder besuchten Website zu überprüfen.

Malvertising und Browser-Exploitation

Wenn der Browser eines Benutzers eine ungepatchte Schwachstelle aufweist, ist ein Malvertising-Angriff möglich. Angreifer können mithilfe beliebter Anzeigen auf Websites Schadcode einschleusen, der bei Anzeige der Anzeige Ransomware herunterlädt. Obwohl dies eine weniger verbreitete Infektionsmethode mit Ransomware ist, ist sie dennoch gefährlich, da das Opfer keine offensichtlichen Aktionen ausführen muss, wie etwa das Herunterladen einer Datei oder das Aktivieren von Makros.

Exploit-Kits liefern maßgeschneiderte Malware

Angler, Neutrino und Nuclear verfügen über Exploit-Kits, die häufig bei Ransomware-Angriffen verwendet werden. Diese Frameworks sind eine Art bösartiges Toolkit, das vorgefertigte Exploits enthält, die auf Schwachstellen in Browser-Plugins wie Adobe Flash und Java abzielen. Microsoft Internet Explorer und Microsoft Silverlight sind weitere häufig angegriffene Anwendungen. Die Ransomware Locky und CryptoWall wurde mithilfe von Exploit-Kits auf mit Sprengfallen versehenen Websites und in Malvertising-Kampagnen verbreitet.

Downloads infizierter Dateien und Anwendungen

Jede herunterladbare Datei oder jedes herunterladbare Programm kann zur Verbreitung von Ransomware verwendet werden. Geknackte Software auf illegalen Filesharing-Websites ist sehr anfällig für Angriffe und ist häufig mit Malware infiziert. Die jüngsten Fälle von MBRLocker beispielsweise sind diesem Weg gefolgt. Es besteht auch die Möglichkeit, dass Hacker seriöse Websites nutzen, um beschädigte ausführbare Dateien zu verteilen.

Nachdem das Opfer die Datei oder das Programm heruntergeladen hat, wird automatisch Ransomware eingeschleust.



Laden Sie das Whitepaper von Sintinels One herunter, um mehr über die häufigsten Arten zu erfahren, wie Ransomware Ihr Unternehmen infizieren kann, nur bei Whitepapers Online.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder