Ransomware versteckt sich in virtuellen Maschinen vor Antivirensoftware

RagnarLocker installiert Oracles VirtualBox. Darin richten die Hintermänner ein abgespecktes Windows XP ein. Die Verschlüsselung von Dateien stuft eine Antivirensoftware als Vorgang einer legitimen App ein.

Die Hintermänner der RagnarLocker-Ransomware haben eine neue Methode entwickelt, ihre Schadsoftware vor Antivirenprogrammen zu verstecken. Laut einer Untersuchung des britischen Sicherheitsanbieters Sophos installiert RagnarLocker Oracles kostenlose Virtualisierungslösung VirtualBox und richtet eine virtuelle Maschine ein. Sie dient anschließend als sichere Umgebung für die Ausführung der Erpressersoftware.

Ransomware (Bild: Shutterstock)RagnarLocker beschreiben die Sicherheitsexperten als eine Ransomware, die nur gegen ausgesuchte Ziele eingesetzt wird. Die Hintermänner vermieden Infektionen von Heimnutzern und nähmen eigentlich nur Unternehmensnetzwerke und Regierungsorganisationen ins Visier. Oftmals nutzten sie über das Internet erreichbare RDP-Endpoints oder kompromittierte Tools von Managed-Service-Providern, um in Unternehmen einzubrechen und sich einen ersten Zugang zu Netzwerken zu verschaffen.

Die dann im Netzwerk platzierte Ransomware sei zudem meist auf die Opfer zugeschnitten, um schließlich extrem hohe Lösegelder für die Entschlüsselung von Dateien zu verlangen – oftmals im Bereich von mehreren Zehn- oder gar Hunderttausend Dollar. Aufgrund ihrer Vorgehensweise legten die Hacker einen besonderen Schwerpunkt darauf, unentdeckt zu bleiben und einer Erkennung durch Sicherheitslösungen zu entgehen.

Die virtuelle Maschine, auf die eine Antivirensoftware keinen Zugriff hat, konfigurieren die Cyberkriminellen so, dass sie von dort aus vollen Zugriff auf alle lokalen und geteilten Laufwerke haben. Das erlaubt es ihnen, mit Dateien außerhalb der virtuellen Maschine zu interagieren.

Als Betriebssystem in der virtuellen Maschine kommt ein abgespecktes Windows XP zum Einsatz, das als MicroXP bezeichnet wird. Darin laden sie schließlich die RagnarLocker-Malware – und zwar unbemerkt von einer Antivirensoftware.

Wird die Verschlüsselung aktiviert, stellt die Antivirensoftware lediglich fest, dass einige Dateien durch verschlüsselte Kopien ersetzt werden. Die Änderungen scheinen zudem von einem legitimen Prozess veranlasst worden zu sein, nämlich der VirtualBox-App.

Mark Loman, Director of Engineering und Threat Mitigation bei Sophos, sagte auf Nachfrage von ZDNet.com, dass es das erste Mal sei, dass Cyber-Erpresser virtuelle Maschinen für einen Angriff nutzten. „In den letzten Monaten haben wir gesehen, wie sich Erpressersoftware auf verschiedene Weise weiterentwickelt hat. Aber die Hintermänner von Ragnar Locker bringen die Lösegeldforderung auf ein neues Niveau und denken über den Tellerrand hinaus.“

WEBINAR

Webinar-Aufzeichnung: Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Ransomware, Security, Sicherheit, Sophos, Virtualisierung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Ransomware versteckt sich in virtuellen Maschinen vor Antivirensoftware

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *