Die Ransomware HavanaCrypt treibt seit Juni ihr Unwesen, tarnt sich effektiv als Update für den beliebten Browser Google Chrome und nutzt dabei auch Microsoft- sowie KeePass-Funktionen aus.
Worauf es der neue Erpressertrojaner abgesehen hat, wie Sie ihn erkennen und auf welche Art Sie sich schützen können, verraten wir jetzt.
HavanaCrypt – Ransomware hinter dem vermeintlichen Google Update
Mehrere IT-Sicherheitsforscher warnen aktuell vor dem Erpressertrojaner HavanaCrypt. Was ihn besonders gefährlich macht: Er tarnt sich als Update für Google Chrome. Google Chrome ist laut Statista mit einem Marktanteil von mehr als 30 Prozent der beliebteste Browser. Und das nicht ohne Grund, schließlich gilt er nicht nur als schnell und sicher, sondern überzeugt auch durch die intelligente Verknüpfung zu allen bestehenden Google-Diensten oder auch Plattformen wie YouTube.
Nutzern, denen das vermeintlich legitime Google-Chrome-Update angezeigt wird, tappen mit relativ großer Wahrscheinlichkeit in die Falle. Während sie glauben, ihr Browser erhielte eine benötigte Aktualisierung, verschafft sich die Ransomware in Wahrheit Zugriff auf das System. Anschließend erfolgt die Verschlüsselung der Daten mittels sogenannter Open-Source-Kryptofunktionen. Seien Sie also extrem vorsichtig, sollten Sie in nächster Zeit einem vermeintlichen Google-Update begegnen.
Neue Ransomware verzichtet bislang auf Lösegeldforderung
Nun die „gute Nachricht“, wenn man es denn so bezeichnen will: HavanaCrypt verzichtet bislang darauf, seine Opfer zur Zahlung eines Lösegeldes zu nötigen. Das schützt die Opfer zwar vor finanziellen Verlusten, erschwert es aber gleichzeitig, die Ransomware wieder loszuwerden. Denn wir erinnern uns: Es gibt viele Beispiele für Erpressertrojaner, die ihr „Versprechen“ halten und die Daten wieder freigeben, sobald das Lösegeld gezahlt ist.
Bei HavanaCrypt beobachten die Sicherheitsforscher bislang nur, dass die Datenverschlüsselung auf Basis moderner Technologie erfolgt. Der Trojaner nutzt beispielsweise Funktionen des Passwort-Managers KeePass sowie des Microsoft-Webhostings aus und ergreift auch Maßnahmen, um Sicherheitsprozesse zu deaktivieren und Codes zu verschleiern. In Summe erschweren all diese Funktionen der neuen Ransomware ihr vorzeitiges Entdecken. Vor allem dann, wenn lediglich (veraltete) Standard-Sicherheitstechnik im Einsatz ist.
Darüber hinaus ist erfahrungsgemäß aber auch davon auszugehen, dass sich HavanaCrypt aktuell noch in der Entwicklungsphase befindet und künftige Versionen der Ransomware auch eine Lösegeld-Forderung stellen.
Hier lesen Sie den vollständigen Beitrag auf IT-SERVICE-NETWORK