Ende des Weges für Locky: Cerber ist der neue König der Ransomware
Eine neue Version der berüchtigten Cerber-Ransomware-Familie – Cerber3 – wurde entdeckt. Es ist der Spitzenreiter im Ransomware-Markt und lässt andere im Stich. Aufgrund neuer Fortschritte in der Funktionalität von Malware ist es derzeit die gefährlichste Bedrohung. Daher ist es höchst unwahrscheinlich, dass wir in den kommenden Monaten einen Rückgang der Verbreitung von Cerber3 erleben werden.
Dies geht einher mit der Einführung eines Ransomware-as-a-Service-Geschäftsmodells, robuster Offline-Verschlüsselung usw.
Es wird erwartet, dass Cerber3 größeres Aufsehen erregen wird, da es Locky überflüssig macht. Cerber3 ist eine gezielte Ransomware, die sich von früheren Versionen unterscheidet. Im Gegensatz dazu wird die E-Mail immer noch durch eine bösartige Phishing-E-Mail übermittelt. Die E-Mail enthält einen Link zu Dropbox, das die Malware-Payload herunterlädt und selbstextrahiert.
Siehe auch: Top 5 Tipps zum Kampf gegen Ransomware-Hypothese
Cerber3 hängt die Erweiterung „cerber3“ an Das Ende der verschlüsselten Dateien und der Lösegeldschein lauten „# HELP DECRYPT #.txt“. Cerber3 lässt die Sperrdaten nicht vom PC verschwinden, bis das Lösegeld bezahlt ist.
Benutzern wird empfohlen, wachsam zu sein, da es für ein Antivirenprogramm schwierig ist, eine neue Bedrohung zu erkennen. Sie müssen die E-Mail-Anhänge vor dem Öffnen noch einmal prüfen. Wenn eine E-Mail zwielichtig aussieht, öffnen Sie sie nicht. Es gibt keinen Entschlüsseler für Cerber3
Was ist Ransomware-as-a-Service?
Es handelt sich um eine Ransomware-Plattform, die von talentierten Programmierern und Cyberkriminellen eingerichtet wurde Helfen Sie kriminellen Köpfen ohne technisches Fachwissen, selbst Malware zu verbreiten. Sie vermieten diese Plattformen und verdienen eine Provision für jede erfolgreiche Lösegeldzahlung. Es ermöglicht Bösewichten, Dark-Web-Marktplätze zu durchforsten und hilflose Opfer auszunutzen.
Die Erstellung dieser Formen von Malware-Plattformen erfordert umfassende Kenntnisse, über die ein Durchschnittsmensch nicht verfügt. Dadurch können Personen mit böswilligen Absichten unabhängig von ihren Programmierkenntnissen Zugang zu Ransomware erhalten.
Siehe auch: Top 5 Tools zum Schutz vor Ransomware
Was macht Cerber mit dem System?
Das erste, was es nach der Installation tut, ist, das System so zu konfigurieren, dass es mehrere Neustarts durchläuft, um Schadcode bei der Übernahme des Systems zu unterstützen. Zu diesem Zweck zeigt die Ransomware eine Reihe von Rouge-Benachrichtigungen an, die zu einem Systemneustart und einem erzwungenen Schließen führen.
Die nächste Phase ist die Datenverschlüsselung, in der ein Festplatten- und Netzwerkscan ausgeführt wird. Beim Scan wird ob ignoriert Projekte in mehreren Verzeichnissen, darunter Programme, Programmdaten, Windows, Treiber und AppData\Local. Anschließend verschlüsselt es alles andere, was während des Scans gefunden wird, mit Advanced Encryption Standard und zeigt so eine Lösegeldforderung an.
Schutz vor Ransomware
Der beste Schutz vor Ransomware ist Seien Sie vorsichtig und lassen Sie sich erst gar nicht infizieren. In den meisten Fällen gelangt Malware in das System, indem sie eine bösartige E-Mail öffnet oder auf einen Link klickt, der zu einer infektiösen Website weiterleitet, die die Malware auf ihrem System installiert.
Siehe auch: Ransomware of Things: The Neue Fassade im Cyberspace!
Der beste Schutz besteht darin, keine verdächtigen E-Mails zu öffnen, nicht auf von Unbekannten gesendete Links zu klicken und Sicherheitsprogramme auf dem neuesten Stand zu halten, die Malware und Ransomware scannen.
Um Cerber3-Ransomware und andere dateiverschlüsselnde Infektionen in Zukunft zu vermeiden, befolgen Sie die folgenden einfachen Empfehlungen:
- Ändern Sie den Standardschutz auf eine sicherere Einstellung. Dies ist eine wichtige Gegenmaßnahme. Fixieren Sie die Anti-Spam-Einstellungen Ihres E-Mail-Anbieters, um alle potenziell schädlichen eingehenden Nachrichten herauszufiltern.
- Beschränken Sie bestimmte Dateierweiterungen in Ihrer E-Mail. Anhänge mit den folgenden Erweiterungen sollten zur Blacklist hinzugefügt werden: .js, .vbs, .docm, .hta, .exe, .cmd, .scr und .bat. Seien Sie außerdem wachsam, bevor Sie ZIP-Archive in empfangenen Nachrichten herunterladen/entpacken.
- Benennen Sie den vssadmin.exe-Prozess um, um die Verschlüsselung aller Shadow Volume Copies-Dateien auf einmal zu vermeiden.
- Halten Sie Ihre Firewall stets aktiv und aktualisiert. Es kann verhindern, dass Krypto-Ransomware mit ihrem C&C-Server kommuniziert.
- Sichern Sie Ihre Dateien regelmäßig, aber stellen Sie sicher, dass das Backup-System nicht immer mit dem Gerät verbunden ist. Da die Malware auch sie infizieren kann.
- Verwenden Sie eine Anti-Malware mit aktualisierten Datenbankdefinitionen, damit Sie Ransomware-spezifisches Verhalten leicht erkennen und die Infektion blockieren können.
Diese Techniken fügen Ihrer Sicherheitseinrichtung eine zusätzliche Ebene des Ransomware-Schutzes hinzu.
Speichern Sie Ihre Daten mit einem Backup-Tool in der Cloud
Ransomware-Angriffe sind ein erhebliches Problem , damit umzugehen ist nicht einfach. Nur einige Vorsichtsmaßnahmen können verhindern, dass wir den Zugriff auf unsere Daten verlieren. Um solche Situationen zu bewältigen, muss man regelmäßig eine Datensicherung durchführen. Es gibt eine Reihe von Softwareprogrammen, mit denen Sie Ihre Daten sichern können. Das richtige Backup ist eine Sache Dieses Tool hilft Ihnen, auf einfachste und unkomplizierteste Weise ein Backup zu erstellen. Es hilft Ihnen, Ihre Daten auf Cloud-Sicherheit mit 256-Bit-AES-Verschlüsselung zu speichern.
Lesen: 0