Microsoft stellt Malware-Kampagne vor, die auf Organisationen in der Ukraine abzielt

Microsoft Corp. hat eine Hacking-Kampagne aufgedeckt, die auf Organisationen in der Ukraine mit zerstörerischer Malware abzielt, die darauf abzielt, ihre Computer unbrauchbar zu machen.

Das Unternehmen beschrieb die Hacking-Kampagne an einem Samstag Blogeintrag. Bei einem früheren Cyberangriff in der vergangenen Woche wurden etwa 70 Websites der ukrainischen Regierung vorübergehend vom Netz genommen. Laut der Finanzielle Zeiten, sagte das ukrainische Ministerium für digitale Transformation, dass „alle Beweise darauf hindeuten, dass Russland hinter dem Angriff steht“, der letzte Woche auf Regierungswebsites abzielte.

Die Malware, die im Rahmen der von Microsoft entdeckten Hacking-Kampagne verwendet wurde, tauchte erstmals am 13. Januar auf Computern in der Ukraine auf, teilte das Unternehmen mit. Microsoft sagte, es habe die Malware auf Dutzenden von Systemen von mehreren Regierungs-, gemeinnützigen und IT-Organisationen entdeckt.

„Wir wissen nicht, in welcher Phase sich der Arbeitszyklus dieses Angreifers befindet oder wie viele andere Opferorganisationen es möglicherweise in der Ukraine oder an anderen geografischen Standorten gibt“, beschreibt Microsoft in dem Blogbeitrag. “Diese betroffenen Systeme werden jedoch wahrscheinlich nicht das volle Ausmaß der Auswirkungen darstellen, wie andere Organisationen berichten.”

Die in der Hacking-Kampagne verwendete Malware, beschreibt Microsoft, soll als Ransomware erscheinen. Aber anstatt Dateien zu verschlüsseln, wie es bei Ransomware-Cyberangriffen normalerweise der Fall ist, macht die von Microsoft entdeckte Malware Daten auf den Zielgeräten unbrauchbar.

Microsoft hat festgestellt, dass die Malware Cyberangriffe in zwei Phasen ausführt.

In der ersten Phase überschreibt die Malware einen Teil der Festplatte des infizierten Computers, der als Master Boot Record oder MBR bekannt ist. Der Abschnitt enthält Informationen, die das Betriebssystem laden soll, wenn ein Computer hochfährt. Die Malware überschreibt den MBR, um eine Lösegeldforderung anzuzeigen, wenn der kompromittierte Computer hochfährt.

Laut Microsoft löst die Malware die zweite Phase des Cyberangriffs aus, wenn der infizierte Computer heruntergefahren wird. Die zweite Stufe lädt eine bösartige Nutzlast herunter, die den Computer nach Dateien mit bestimmten Dateierweiterungen durchsucht. Dann überschreibt die Schadsoftware den Inhalt der gefundenen Dateien und benennt sie um.

Microsoft hat Updates für seine Cybersicherheitsprodukte Microsoft Defender Antivirus und Microsoft Defender for Endpoint veröffentlicht, um die Erkennung der Malware zu erleichtern. Die Tools können die Malware sowohl in lokalen als auch in Cloud-Umgebungen erkennen, so das Unternehmen.

„Wir setzen die Untersuchung fort und werden wichtige Updates mit betroffenen Kunden sowie mit Partnern aus dem öffentlichen und privaten Sektor wie z [we] erhalten Sie weitere Informationen“, schrieben die Cybersicherheitsforscher von Microsoft.

Bild: Unsplash

Zeigen Sie Ihre Unterstützung für unsere Mission, indem Sie unserer Experten-Community Cube Club und Cube Event beitreten. Treten Sie der Community bei, zu der Andy Jassy, ​​CEO von Amazon Web Services und Amazon.com, Michael Dell, Gründer und CEO von Dell Technologies, Pat Gelsinger, CEO von Intel, und viele weitere Prominente und Experten gehören.

Leave a Reply

Your email address will not be published. Required fields are marked *

Previous post TekSavvy erweitert den Glasfaserdienst auf Cedar Springs und Blenheim, Ontario
Next post Laut dem CEO von Kubecost könnten Unternehmen 80 % ihrer Kubernetes-Ausgaben verschwenden