Neue Ransomware Havanacrypt ist nur schwer zu entdecken
Quelle: Depositphotos

Neue Ransomware Havanacrypt ist nur schwer zu entdecken

Vermutlich noch in Entwicklung, lässt die Wirkungsweise der neu entdeckten Ransomware-Familie Havanacrypt dennoch aufhorchen: Der Schädling nutzt mehrere Verschleierungsmethoden, um eine Entdeckung möglichst zu erschweren.
17. Juli 2022

     

Der Seurity-Operations-Anbietr Arctic Wolf berichtet von einer neuen Ransomware-Familie, die es in sich hat und den Namen Havanacrypt trägt. Für die Verbreitung und Infektion nutzt Havanacrypt vertrauenswürdige Adressräume und Hosts, namentlich einen Hosting-Dienst von Microsoft. Im Moment, so Arctic Wolf, enthalten die identifizierten Havanacrypt-Varianten allerdings noch keine Lösegeldforderungen.


Der Sicherheitsspezialist schliesst daraus, dass sich die Malware noch in Entwicklung befindet –und dass Unternehmen sich auf kommende Angriffswellen vorbereiten können. Denn eine weitere Vermutung ist, dass der Autor der Ransomware via Tor-Browser kommunizieren wird: Das Tor-Verzeichnis wird durch Havanacrypt nicht verschlüsselt. Daniel Thanos, Vice President, Arctic Wolf Labs empfiehlt deshalb: "Für den Fall, dass Tor verwendet wird, sollte der Browser blockiert werden – in den meisten Unternehmen wird Tor ohnehin nicht gebraucht."
Ansonsten hat Artctic Wolf über die neue Ransomware eine ganze Reihe konkreter Erkenntnisse gewonnen. Der Schädling kommt als gefälschtes Google-Software-Update daher. Und zwar als .NET-kompilierte App, deren Code durch den .NET-Obfuscator Obfuscar in einer .NET Assembly vor Einblicken geschützt wird und somit für herkömmliche Detection-Systeme kaum erkennbar ist. Darüber hinaus verfügt Havanacrypt über diverse Anti-Virtualisierungstechniken, um die von manchen Security-Lösungen genutzte Analyse in einer virtualisierten Sandbox-Umgebung zu verhindern.


Als Control-and-Command-Server kommt das Webhosting von Microsoft zum Einsatz: Havanacrypt lädt eine Datei namens 2.txt von einer bestimmten IP-Adresse herunter, die zu einem Microsoft-Webhosting-Dienst gehört. Danach wird das File als .bat-Datei mit einem Zufallsnamen von 20 bis 25 Zeichen gespeichert. Für die Verschlüsselung der Daten auf dem Zielsystem nutzt die Malware Module von Keypass Password Safe und erzeugt damit Zufallsschlüssel. Die verschlüsselten Anwenderdateien erhalten sodann .Havana als Erweiterung des Filenamens. (ubi)


Weitere Artikel zum Thema

Ransomware bei 60 Prozent der Schweizer Unternehmen

28. April 2022 - Laut einer Studie von Sophos war 2021 eine Mehrzahl von 60 Prozent der Schweizer Unternehmen von Ransomware-Attacken betroffen – gegenüber 2020 eine Steigerung um 14 Prozentpunkte.

Microsoft Defender hielt Office Updates für Ransomware

17. März 2022 - Microsoft Defender hat offenbar aufgrund von fehlerhaftem Code anstehende Updates für Office als Ransomware erkannt und in die Quarantäne verschoben. Das Problem sollte jetzt jedoch behoben sein.

Ransomware bleibt auch 2022 am lukrativsten für Cyberkriminelle

4. Januar 2022 - Die Security-Experten von Bitdefender haben fünf Sicherheitsprognosen für 2022 veröffentlicht. Sie rechnen unter anderem mit einer Weiterentwicklung der Ransomware-Attacken und sehen IoT, Web-Infrastrukturen und Kryptogeld im Visier der Cyberkriminellen.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wieviele Fliegen erledigte das tapfere Schneiderlein auf einen Streich?
GOLD SPONSOREN
SPONSOREN & PARTNER