Die Ransomware BadRabbit sorgt derzeit in Osteuropa für einigen Wirbel. Sie erpresst ihre Opfer zur Zahlung eines Lösegelds.
In den letzten Monaten sorgten vor allem die Ransomware WannaCry und Petya/NotPetya weltweit für viel Ärger bei Nutzern und Unternehmen. Leider lässt die nächste Ransomware-Kampagne nicht lange auf sich warten.
Mit Namen “BadRabbit” werden derzeit vor allem Systeme von Unternehmen in Russland, der Ukraine und anderen osteuropäischen Ländern attackiert und lahmgelegt. Laut den Experten von Kaspersky ist es aber nur eine Frage der Zeit, bis die Ransomware-Welle mit “BadRabbit” nach Deutschland “gehoppelt” kommt.

Erste Meldungen zufolge sind Unternehmensnetzwerke, Computersysteme der Kiewer Metro, der ukrainische Flughafen Odessa und verschiedene russische Medien bereits der Ransomware zum Opfer gefallen.

Die Kriminellen hinter dem Ransomware-Angriff “Bad Rabbit” fordern 0,05 Bitcoin als Lösegeld – das sind ungefähr 280 Dollar.

Laut Kaspersky infizieren sich die Opfer über einen “Drive-By-Download” über manipulierte Webseiten. Dabei wird der ahnungslosen Anwender auf scheinbar “seriösen” Webseiten über eine Pop-Up-Information über eine nötige Aktualisierung des Flash Players informiert.

Laut Kasperksy Lab wird die Bad Rabbit-Ransomware über eine Reihe von gehackten russischen Medien und Nachrichten-Webseiten vertrieben.

Einmal heruntergeladen, wird das vermeintliche Update in Form einer .exe-Datei manuell vom Anwender ausgeführt. Einmal aktiv, beginnt “BadRabbit” sein böses Spiel. Nicht nur das “BadRabbit” die Dateien auf dem System verschlüsselt. Zudem setzt die Ransomware u.a. das Mimikatz-Tool ein, um Login-Daten zu stehlen und sich wurmmäßig über das Netzwerk weiter zu verbreiten. Zu guter Letzt überschreibt die Ransomware, wie bereits die Petya-Ransomware, den Master Boot Record (MBR) der Festplatte und macht somit das System unbrauchbar.

Kriminelle machen Druck, mit Ablauf einer Frist von 40 Stunden, wird das geforderten Lösegeldes erhöht. (price go up).

Die Kriminellen fordern ein Lösegeld von 0,05 Bitcoin, was ca. 240 Euro entspricht. Ob die Opfer ihre verschlüsselten Daten wiederbekommen bzw. ob das System von den Kriminellen wieder freigegeben wird, ist bislang unklar.
YouTube: Kaspersky erklärt BadRabbit

YouTube

By loading the video, you agree to YouTube's privacy policy.
Learn more

Load video


Wie kann man sich vor “BadRabbit” schützen? Dazu gibt Kaspersky selber noch einige Tipps.

  • Blockieren Sie die Ausführung der Dateien c: windows infpub.dat und c: Windows cscc.dat.
  • Deaktivieren Sie den WMI-Dienst (falls dies in Ihrer Umgebung möglich ist), um zu verhindern, dass sich die Malware über Ihr Netzwerk verbreitet.


Allgemeiner Tipp: Aufgrund wurmähnlichem Verhalten von “BadRabbit”, sollten die Systeme auf die bereits von Mcrosoft gepatcheten SMB-Schwachstellen (MS17-010) hin überprüft werden.

Weitere Tipps vom Botfrei-Team

Achtung: Kommen Sie niemals der Lösegeldforderung nach – Angst und Einschüchterung ist die Motivation der Kriminellen: Wir von Botfrei schließen uns der Meinung des BSI, dem BKA und Polizeibehörden an und raten dringend davon ab, hier das Lösegeld an die Cyberkriminellen zu bezahlen!

  1. Wichtiger denn je, machen Sie regelmäßig Backups von Ihren wichtigen Daten und bewahren Sie diese getrennt vom Rechner auf. Schauen Sie sich dazu das kostenfreie EaseUS Todo Backup an. Oder lesen Sie hier, wie Dateien über Windows gesichert werden können>>
  2. Deaktivieren Sie Macros in Office, laden Sie Dokumente nur aus vertrauenswürdigen Quellen! Gut zu Wissen: Macro-Infektionen sind in alternativen Office-Anwendungen wie Libre-Office nicht funktionsfähig.
  3. Überprüfen Sie Ihren Rechner mit unseren kostenfreien EU-Cleanern>>
  4. Schützen Sie Ihren Computer vor einer Infektion, indem Sie das System immer up-to-date” halten! Spielen Sie zeitnah Anti-Viren- und Sicherheits-Patches ein.
  5. Ändern Sie die Standardeinstellung von Windows, welche die Datei-Erweiterungen ausblendet>>
  6. Seien Sie kritisch beim Öffnen von unbekannten E-Mails. Klicken Sie nicht auf integrierte Links, bzw. öffnen Sie niemals unbekannte Anhänge.
  7. Arbeiten Sie immer noch am Computer mit Admin-Rechten? Ändern Sie die Berechtigungen beim täglichen Arbeiten auf ein Mindestmaß und richten Sie die Benutzerkontensteuerung (UAC) für ausführbare Programme ein.
  8. Verwenden Sie unbedingt eine professionelle Anti-Viren-Software, auch auf einem Mac
Betroffene Unternehmen, Behörden und Institutionen sollten sich zudem an das BSI wenden bzw. bei “No More Ransom” über mögliche Hilfen zur Wiederherstellung informieren.

Brauchen Sie dazu Hilfe? Das Botfrei-Team bietet ein kostenfreies Forum an. Experten helfen „Schritt für Schritt“ bei der Lösung, Entfernung und nachhaltigen Absicherung des Computers.

Darauf sollten Sie im Forum achten: Damit die Experten auf Sie aufmerksam werden und helfend unterstützen können, sollten Sie sich im Forum anmelden und einen Beitrag erstellen, in dem Sie Ihr Problem schildern. Nur dann kann individuell geholfen und die Infektion entfernt werden!

Bilder: kaspersky.com; pixabay.com