Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Cactus: Ransomware überlistet Antiviren-Apps mit Verschlüsselung

    Nobody is reading this thread right now.
Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen. Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkannt zu werden.

Wie Bleeping Computer in einem Bericht erwähnt, ist Cactus mindestens seit März 2023 aktiv. Das Ziel der Operation besteht wie üblich darin, Rechner zu befallen und Lösegeld von den Besitzern zu erpressen. Die Schadsoftware hat es auf große Unternehmen abgesehen, da diese häufig mit wichtigen Daten arbeiten und oftmals bereit sind, größere Summen zu zahlen. Wie hoch das verlangte Lösegeld ausfällt, ist unklar. Womöglich bieten die Angreifer ihren Opfern individuelle "Deals" an, die in Millionenhöhe liegen können.

Lücke in Fortinet-Produkten ausgenutzt

Das Besondere an der Cactus-Malware ist, dass das Programm auf mehrere Tricks zurückgreift, um Sicherheitsmaßnahmen zu umgehen. Der initiale Zugang wird erlangt, indem bekannte Sicherheitslücken in VPN-Lösungen von Fortinet ausgenutzt werden. Die Hacker greifen über einen VPN-Server auf das Netzwerk zu und führen daraufhin ein Batch-Skript aus, um die eigentliche Ransomware nachzuladen. Der Schadcode wird in einer ZIP-Datei übertragen und nach dem Download extrahiert.

Um die Anwendung zu starten und Dateien auf dem infizierten System zu verschlüsseln, müssen die Hacker einen einzigartigen Schlüssel in die Kommandozeile eingeben. Mit dem Schlüssel werden die Konfigurationsdatei sowie der öffentliche RSA-Schlüssel zum Verschlüsseln der Dateien entschlüsselt. Während des Downloads liegt Cactus also nur in verschlüsselter Form vor, damit der Zugriff nicht von Schutzsystemen unterbunden werden kann. Vor der Verschlüsselung werden die Dateien an die Server der Angreifer übertragen.

Zusammenfassung
  • Hackergruppen nutzen Tricks, um Schadsoftware unbemerkt zu verbreiten.
  • Cactus-Ransomware verschlüsselt sich selbst, um nicht erkannt zu werden.
  • Ziel der Operation ist es, Rechner zu befallen und Lösegeld zu erpressen.
  • Angreifer nutzen bekannte Sicherheitslücken in VPN-Lösungen.
  • Ransomware wird in verschlüsselter Form nachgeladen.
  • Relevante Dateien werden an Server der Angreifer übertragen.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; winfuture
 
Wow, das wird ja immer schlimmer, jetzt müssen die Antiviren Hersteller schnellstens eine Lösung finden.
 
Hallo Leute, wenn ich hier nicht richtig bin dann entschuldige ich mich schon im Vorfeld bei euch.
Ich habe ein Riesen Problem. Kurz vor Weihnachten haben Kriminelle meinen NAS samt alle Festplatten sogar die Externen die am NAS mit USB gehängt waren verschlüsselt. Meine Daten sind da nicht mehr sichtbar aber mit einem Demo Software R-Studio konnte ich mindestens sehen, dass die Dateien nicht gelöscht, sondern nur versteckt sind so, dass ich auf die nicht mehr zugreifen kann.
Meine Frage an Euch ist, ob das überhaupt Sinn macht nach Lösung zu suchen oder lieber gleich alles neu aufsetzen?
Mir wäre natürlich lieber, wenn die Festplatte entschlüsselt werden können.
Die Daten Struktur sieht so aus.
Die Täter haben ein Lösegeld verlangt aber in einer Höhe, dass ich mir das niemals leisten könnte es zu bezahlen.
Kann mir jemand da weiter helfen? BITTE !!
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Ich habe auf der schnelle nur den übersetzten Text da
Der Original war in Englisch
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
weiß. Selbst wenn ich es wollte soviel Geld habe ich einfach nicht. Mein Ziel ist die Platten zu entschlüsselnDie Angriffe häufen sich letzte Zeit leider. Wenn eine Lösung gefunden wird dann wäre das dazu zuführen dass die damit aufhören.
 
Zuletzt bearbeitet von einem Moderator:
Ich denke, dass er das jetzt auch weiß, aber helfen wird es in der Aktuellen Situation nicht.
 
Wer sein NAS aus dem Internet erreichbar macht … und das ohne VPN TUNNEL … der wird eben so wie du dafür bestraft. :unsure:
Sorry aber das ist mir mittlerweile auch klar. Ich suche hier nach Lösungen und nicht nach Bestrafung. Von den letzten habe ich schon genug. Nichts für ungut
 
Ich weiß zwar nicht wie diese Verbrecher vorgehen, aber ist wirklich alles verschlüsselt, auch die Spiegelung, oder hast du zu wenig Platten verbaut?
Oder hast du kein Raid aktiv?
 
Nein ich hatte leider kein Raid aktiv und nein leider kein Backup. Ich suche nur nach lösungen wenn die überhaupt gibt.
 
Zuletzt bearbeitet von einem Moderator:
Dann stehen die Chancen leider gleich null!
Da ich nicht weiß inwiefern diese Typen da vorgehen, wirst du leider auf die Daten schmerzlich verzichten müssen.
Eine Professionelle Firma für eine Entschlüsselung zu beauftragen ist viel zu teuer, die wissen auch was Sie verlangen können!
Ich hoffe die Daten waren nicht zu sehr wichtig, das es keinen Großen Schaden verursacht.
Aber wünsche dir trotzdem viel Glück, vielleicht meldet sich jemand, der sich damit auskennt.
 
Vielen Dank für die Antworten. Also sieht schlecht für mich aus.
Sollte aber jemand ne Lösung wissen dann bitte melden. Ich wäre sehr dankbar dafür
 
Zurück
Oben