AUTOMOBIL

Microsoft startet Malware-Kampagne für Unternehmen in der Ukraine

Microsoft Corp. enthüllte eine Hacking-Kampagne gegen Organisationen in der Ukraine mit zerstörerischer Malware, die darauf abzielt, ihre Computer unbrauchbar zu machen.

Das Unternehmen hat die Hacking-Kampagne am Samstag detailliert beschrieben Blogeintrag. Zuvor hatte ein Cyberangriff in der vergangenen Woche etwa 70 Websites der ukrainischen Regierung vorübergehend offline geschaltet. Gemäß FinanzzeitenDas ukrainische Ministerium für digitale Transformation sagte, „alle Beweise deuten darauf hin, dass Russland hinter dem Angriff steckt“, der letzte Woche auf Regierungswebsites abzielte.

Die Malware, die im Rahmen einer von Microsoft aufgedeckten Hacking-Kampagne verwendet wurde, tauchte erstmals am 13. Januar auf Computern in der Ukraine auf, teilte das Unternehmen mit. Microsoft sagte, es habe die Malware auf Dutzenden von Systemen in einer Reihe von Regierungs-, gemeinnützigen und IT-Organisationen entdeckt.

„Wir kennen weder die aktuelle Phase des Betriebszyklus dieses Angreifers noch wie viele andere Opferorganisationen in der Ukraine oder an anderen geografischen Orten existieren könnten“, sagte Microsoft in einem Blogbeitrag. „Diese betroffenen Systeme werden jedoch wahrscheinlich nicht die gesamte Bandbreite der Auswirkungen darstellen, wie andere Organisationen berichten.

Die von Microsoft detailliert beschriebene Malware, die in der Hacking-Kampagne verwendet wird, soll wie Ransomware aussehen. Aber anstatt Dateien zu verschlüsseln, wie es bei Cyberangriffen auf Ransomware normalerweise der Fall ist, macht die von Microsoft entdeckte Malware die Daten auf den Zielgeräten unbrauchbar.

Microsoft stellte fest, dass die Malware Cyberangriffe in zwei Phasen ausführte.

In der ersten Phase überschreibt die Malware einen Teil der Festplatte des infizierten Computers, bekannt als Boot Master Record oder MBR. Dieser Abschnitt enthält Informationen, die das Betriebssystem laden muss, wenn Sie Ihren Computer starten. Schädliche Software überschreibt den MBR, um eine Lösegeldforderung anzuzeigen, wenn der kompromittierte Computer geladen wird.

Laut Microsoft aktiviert die Malware die zweite Stufe des Cyberangriffs, wenn der infizierte Computer ausgeschaltet wird. Der zweite Schritt besteht darin, eine bösartige Payload herunterzuladen, die Ihren Computer nach Dateien mit bestimmten Dateierweiterungen durchsucht. Die Schadsoftware überschreibt dann den Inhalt der gefundenen Dateien und benennt sie um.

Microsoft hat Updates für seine Endpunktprodukte Microsoft Defender Antivirus und Microsoft Defender für Cybersicherheit veröffentlicht, um die Erkennung von Malware zu vereinfachen. Die Tools können Malware sowohl in lokalen als auch in Cloud-Umgebungen erkennen, so das Unternehmen.

„Wir setzen die Untersuchung fort und werden wichtige Updates mit den betroffenen Kunden sowie mit Partnern aus dem öffentlichen und privaten Sektor teilen. [we] weitere Informationen erhalten“, schreiben Cybersicherheitsforscher von Microsoft.

Bild: Unsplash

Zeigen Sie Ihre Unterstützung für unsere Mission, indem Sie unserer Experten-Community Cube Club und Cube Event beitreten. Treten Sie der Community bei, zu der Andy Jesse, CEO von Amazon Web Services und Amazon.com, Michael Dell, Gründer und CEO von Dell Technologies, Pat Gelsinger, CEO von Intel, und viele andere Koryphäen und Experten gehören.

Leave a Reply

Your email address will not be published.