Hacker spielen Crysis auf Remote-Business-Computern, und es ist kein lustiges Spiel - Rechnen - 2019

Anonim

Zu einer Zeit gab es in der Spieleindustrie einen fortwährenden Witz darüber, ob ein PC Crysis, einen First-Person-Shooter von Crytek, ausführen kann, der seiner Zeit weit voraus war. Nach seinem Start im Jahr 2007 war das Spiel auf High-End-Hardware mit seinen hohen Auflösungen und Einstellungen nicht spielbar, so dass das Spiel jahrelang zum Maßstab wurde. Seither hat die Technologie aufgeholt, und nun ist der Name "Crysis" wieder in Form von Ransomware aufgetaucht, die Unternehmen in Australien und Neuseeland angreift.

Obwohl Crysis ursprünglich im Februar auftauchte, wurden diese letzten Angriffe erstmals Anfang August von Trend Micro entdeckt. Es wird über Spam-E-Mails verbreitet, die mit einem Trojaner-basierten Anhang oder einem Link zu einer kompromittierten Website gefüllt sind. Es lauert auch auf Websites, die gefälschte Installer für gültige Programme und Anwendungen verkaufen, die über den Einzelhandel verkauft werden.

Das Sicherheitsunternehmen entdeckte jedoch auch, dass die Hacker, die hinter den neuesten Angriffen stecken, Crysis über die in die Windows-Plattform integrierte Remotedesktop-Funktion in Geschäftsnetzwerke schleichen. Mit diesem Dienst kann der Benutzer remote auf einen anderen Windows-Computer sowie auf andere lokale Geräte und Ressourcen wie Drucker, die Zwischenablage, Plug-and-Play-Medien und mehr zugreifen. Die Festplatte eines Remote-Computers kann sogar freigegeben (zugeordnet) werden, sodass andere Benutzer auf den Inhalt des Laufwerks zugreifen können, als ob es auf dem Computer installiert wäre.

Laut Trend Micro greifen die Hacker mit Brute-Force-Angriffen auf die Remote-Desktop-Anmeldeinformationen zu - eine Methode, die mithilfe von Software fortlaufend ein Kennwort erraten kann, bis das richtige Kennwort ermittelt wurde. Sobald Hacker Zugang zu einem Remote-Computer erhalten, verwenden sie Crysis, um die lokalen Dateien des Computers zu verschlüsseln, was Unternehmen dazu zwingt, große Bugs zu beseitigen, um wieder Zugriff zu erhalten.

Trend Micro berichtet jedoch, dass Crysis in einem noch größeren Maßstab verwendet werden kann. Sobald die Dateien auf einem Remotecomputer verschlüsselt wurden, können sie nach zugeordneten Laufwerken, Wechseldatenträgern und anderen Geräten im Netzwerk suchen und diese ebenfalls infizieren. Crysis könnte schließlich auf den Dateiserver des Unternehmens wechseln und seinen Inhalt als Geisel für noch größere Geldsäcke halten.

"Die Aufräumarbeiten von Crysis wurden als schwierig eingestuft. Bei den Angriffen auf australische und neuseeländische Unternehmen haben wir gesehen, wie Ransomware Trojaner mit umgeleiteten und / oder verbundenen Geräten wie Druckern und Routern infiziert ", berichtet die Sicherheitsfirma. "Dieser Teil der Crysis-Infektionskette ermöglicht es den Angreifern, das System wieder zu erreichen und neu zu infizieren, selbst nachdem die Malware vom betroffenen Computer entfernt wurde."

Das heißt, wenn ein Unternehmen dem Hackergeld dafür zahlt, wieder Zugriff auf seine Dateien zu erhalten, können diese die Dateien erneut verschlüsseln. Trend Micro empfiehlt, dass Unternehmen mit Sitz in Australien und Neuseeland den Zugriff auf Remotedesktop herunterfahren oder den Port ändern, den das Remotedesktopprotokoll (RDP) derzeit verwendet. Unternehmen sollten außerdem die Remotedesktopanmeldeinformationen verbessern und die zweistufige Authentifizierung erzwingen, die eine zweite Form der Identifizierung zusätzlich zu den Remotedesktopanmeldeinformationen erfordert.

"Sicherzustellen, dass angeschlossene Geräte während der Aufräumarbeiten sicher gelöscht werden, kann das Risiko weiterer Schäden mindern, während die Verwendung von Verschlüsselungskanälen dazu beitragen kann, dass Angreifer nicht auf entfernte Verbindungen zugreifen können", fügt das Unternehmen hinzu. "Indem die RDP-Client- und -Server-Software auf dem neuesten Stand gehalten wird, kann auch verhindert werden, dass potenzielle Sicherheitslücken in RDPs ausgenutzt werden."

Natürlich hat Trend Micro die perfekte Lösung, um Crysis vom Unternehmensnetzwerk fernzuhalten: seinen Service für Unternehmen und seinen Service für kleine und mittlere Unternehmen.