Startseite Cyber Space Neuer „Azov“ Ransomware versucht alle zu täuschen

Neuer „Azov“ Ransomware versucht alle zu täuschen

durch Unserer Seite
0 Meinung 3 Minuten Lesezeit

Eine neue und zerstörerische „Azov Ransomware“ wird in großem Umfang über raubkopierte Software, Schlüsselgeneratoren und Adware-Bundles verbreitet, wobei versucht wird, bekannte Sicherheitsforscher in die Irre zu führen, indem behauptet wird, sie stünden hinter dem Angriff.

Die Azov Ransomware behauptet fälschlicherweise, von einem bekannten Sicherheitsforscher namens Hasherazade entwickelt worden zu sein, und führt andere Forscher wie z.B. BleepingComputer, als an der Operation beteiligt auf.

Da es keine Möglichkeit gibt, die Bedrohungsakteure zu kontaktieren, um Lösegeld zu zahlen, sollte diese Malware eher als destruktiver Datenlöscher denn als Ransomware behandelt werden. Leider haben die Opfer bereits damit begonnen, die angegebenen angeblichen „Urheber“ um Hilfe bei der Wiederherstellung von Dateien zu bitten, und so gerne diese sicher helfen würden, gibt es derzeit keine bekannte Möglichkeit, zu helfen.

Während die Bedrohungsakteure behaupten, dass sie dies zur Unterstützung der Ukraine tun, weiß BleepingComputer von einer ukrainischen Organisation, die von diesem Datenwiper betroffen ist.

Der Wiper hat seinen Namen vom ukrainischen Asow-Regiment, einer umstrittenen Militäreinheit, die in der Vergangenheit angeblich mit neonazistischer Ideologie in Verbindung gebracht wurde. Es ist nicht das erste Mal, dass Bedrohungsakteure versuchen Sicherheitsforscher zu täuschen.

Im Jahr 2016 benannte die Apocalypse-Ransomware-Operation eine ihrer Varianten in Fabiansomware um, nach Fabian Wosar. Im Jahr 2020 veröffentlichte einer der Maze-Ransomware-Entwickler einen MBR Locker und behauptete, er stamme von Vital Kremez.

In einer neuen Kampagne, die in den letzten zwei Tagen gestartet wurde, scheint ein Bedrohungsakteur „Installationen“ über das SmokeLoader-Malware-Botnet gekauft zu haben, um den neuen zerstörerischen Azov-Wiper zu liefern.

SmokeLoader ist ein Malware-Botnet, das andere Bedrohungsakteure mieten oder „Installationen“ kaufen können, um ihre eigene Malware auf infizierten Geräten zu verbreiten. SmokeLoader wird in der Regel über Websites verbreitet, die gefälschte Software-Cracks, Spielmodifikationen, Cheats und Schlüsselgeneratoren anbieten.

In den letzten Tagen hat SmokeLoader damit begonnen, die neue „Azov Ransomware“ zusammen mit anderer Malware zu verbreiten, z. B. der Malware RedLine Stealer, die Informationen stiehlt, und der Ransomware STOP.

Die erste ausführbare Datei der Ransomware wird unter einer zufälligen Datei im Windows-Temp-Ordner (%Temp%) abgelegt und ausgeführt.

Nach dem Start kopiert der Wiper die Datei C:\Windows\System32\msiexec.exe nach C:\ProgramData\rdpclient.exe [VirusTotal] und patcht sie, damit sie auch den Azov-Wiper enthält. Zusätzlich kann der Wiper so konfiguriert werden, dass er beim Start von Windows mit dem folgenden Registrierungsschlüssel gestartet wird.

In den letzten Tagen hat SmokeLoader damit begonnen, die neue „Azov Ransomware“ zu verbreiten, zusammen mit anderer Malware [VirusTotal], wie z. B. der Malware RedLine Stealer, die Informationen stiehlt, und der Ransomware STOP.

Wenn dieser Datenwischer jedoch Ihre Daten verschlüsselt hat, wurden Sie wahrscheinlich auch mit anderer Malware infiziert, z. B. mit Trojanern, die Informationen stehlen. Am besten Software legal kaufen zum Beispiel bei SoftwareHunter.de**

You may also like

Gedanken mitteilen: