mumble.qso4you.com
qso4you.com
 

Die Ransomware mit dem Namen Petya kommt als gut getarnte Bewerbungsmail. Dementsprechend hatten viele Personalabteilungen diese am vergangenen Donnerstag in den Postfächern. Wir zeigen euch die Auswirkungen der Schadware und erklären die Hintergründe zu den Infektionen.

 In den letzten Wochen und Monaten ist das Thema Ransomware bzw. Verschlüsselungstrojaner immer wieder in den Fokus der Öffentlichkeit geraten. Am vergangenen Donnerstag ist uns und vielen Unternehmen in Deutschland eine neue hochwertige Variante ins "Netz" gegangen. Die Angreifer nutzen Stellenanzeige im Internet um sich mit einer Mail beim Unternehmen zu bewerben. Ausgetauscht wird lediglich die Berufsbezeichnung und ein weiterer Satz mit Qualifikation. Die Mail ist für einen normalen Anwender sehr schlecht als Phishing zu erkennen. Lediglich beim Blick auf die Datei in der Dropbox könnte man stutzig werden. Da die .exe Datei aber mit dem WinRAR-Logo daherkommt, könnte man auch annehmen, es handle sich hierbei um ein selbstentpackendes RAR-Archiv. Schon sitzt man wieder in der Falle! QSO4YOU hat einigen AV-Herstellern die Datei und Informationen sofort nach der Entdeckung zur Verfügung gestellt. Der deutsche AV-Hersteller G DATA reagierte noch am Nachmittag mit einer Pressemitteilung darauf:

 

Die G DATA SecurityLabs haben eine Schaddatei identifiziert, die einen neuen Typ von Ransomware darstellen. Die neue Ransomware Petya verschlüsselt die gesamte Festplatte. Andere aktuelle Arten von Verschlüsselungs-Trojanern wie Locky, CryptoWall oder TeslaCrypt verschlüsseln lediglich einzelne Dateien.  Die aktuelle Kampagne zielt auf Unternehmen ab. In einer E-Mail an die Personalabteilung wird auf eine Datei verwiesen, die bei Dropbox liegt. Empfänger, die dem Link folgen, geraten in die Falle. Die Experten der G DATA SecurityLabs arbeiten derzeit an der Analyse von Petya. G DATA Sicherheitslösungen schützen vor der Ransomware (Erkennung: „Win32.Trojan-Ransom.Petya.A“).

 

Weiterführende Links zu Petya

 

Update: Neue Version von Petya verbreitet sich über die Dropbox

 

Screenshots von Petya und dem Social Engineering Angriff

petya-phishing-mail-screenshot

petya dropbox

petya lockscreen

petya lockscreen 2

Steffen Kolb
Autor: Steffen Kolb
Gründer & Projektleiter
ITler aus Leidenschaft, der sich seit über 10 Jahren mit Serversystemen beschäftigt. Arbeitet seit 2010 hauptberuflich in einer Datenwolke.

Einen Kommentar verfassen

Als Gast kommentieren

0 Zeichen Beschränkung
Dein Text sollte mehr als 10 Zeichen lang sein
https://www.qso4you.com/index.php?option=com_komento&controller=captcha&captcha-id=1127361&tmpl=component
  • Alexader

    Hallo Steffen!

    Ich habe mir dein Video angesehen, es aber noch nicht so versucht.
    Glaubst du, dass es einen Unterschied macht ob ich vom infizierten Rechner boote (start-DVD) und dann das Tool ausführe oder die infizierte HD per USB-SATA Adapter an einen "gesunden" PC anstecke und ausführe?

    Danke und LG
    Alexander

  • Hallo Alexander,

    das sollte eigentlich keinen Unterschied machen, da es nur um die Sektoren der Platte geht. Wie du diese Infos ausliest sind eigentlich egal. Die meisten wollen sich nur nicht die Arbeit mit dem Ausbau machen ;)

    Gruß
    Steffen

  • Hallo Alexander,
    hast du schon mal unsere Methode ausprobiert? Hier findest du unser Tutorial:
    https://www.qso4you.com/content/it/qso4youhilft/1780-petya-entschl%C3%BCsseln-bei-windows-10

  • Alexander

    Guten Abend!

    Ich hänge bei allen Anleitungen. Der Key Generator (hack-petya) oder die Webseite kommen nicht unter "Score :91) und fangen wieder bei über 100 an.
    somit erhalte ich keinen key.

    Haben Sie noch eine Idee?

    Vielen Dank

Anzeige