Hacker missbrauchen Bitlocker für Ransomware-Attacken

24. Mai 2024, 13:08 |  0 Kommentare

Gesteuert wird der Angriff über ein VB-Skript, das automatisch seine Spuren verwischt und mit den Eigenheiten verschiedener Windows-Versionen umgehen kann.

Sicherheitsforscher von Kaspersky haben eine neue Ransomware-Kampagne namens Shrinklocker aufgedeckt, bei der Angreifer das in Windows integrierte Verschlüsselungstool Bitlocker missbrauchen, um die Daten ihrer Opfer zu verschlüsseln und anschließend ein Lösegeld zu fordern. Eigentlich soll Bitlocker die Daten von Anwendern bei einem möglichen Diebstahl des Datenträgers schützen. Offenkundig lässt sich das Tool aber auch für böswillige Zwecke einsetzen.

Wie die Kaspersky-Forscher in ihrem Bericht erklären, kommt bei Shrinklocker ein fortschrittliches VB-Skript zum Einsatz, mit dem die Verschlüsselung mit Bitlocker eingeleitet wird. Nach dem Start fragt das Skript zunächst einige Informationen über das Zielsystem ab und führt verschiedene Prüfungen durch.

Findet das Skript Bedingungen vor, mit denen es nicht umgehen kann, beispielsweise weil es in der Bezeichnung des Betriebssystems eine der Zeichenketten "xp", "2000", "2003" oder "vista" entdeckt, so beendet es sich automatisch und löscht sich selbst. Ist dies nicht der Fall, so ändert das VB-Skript im Anschluss die Größe lokaler Systemlaufwerke, greift in das Boot-Setup ein und aktiviert den Bitlocker-Dienst, sofern dieser noch nicht läuft, um damit die auf den Laufwerken befindlichen Daten zu verschlüsseln.

Mehr dazu findest Du auf golem.de





Kurze URL:


Bewertung: 3.0/5 (2 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(0)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar abgestimmt...

;-)

Top