+49 (0) 8171/405-0 info@proSoft.de

Ransomware-as-a Service

04.
Jul
2019
CVE-2018-8453, Patch-Management, Ransomware, Windows Sicherheitslücke

Sodin: Erste „sich-selbst-installierende“ Ransomware!
Die neue Ransomware Sodin nutzt „alte“ Sicherheitslücke in Windows und benötigt keine User-Interaktion!

Unglaublich aber wahr:

Sodin wird als Exploit Baukasten über ein „Partnerprogramm“ verbreitet.

Die Entwickler haben den Code so gestaltet, dass sie bestimmen können wie die Ransomware verbreitet wird und auch die Möglichkeit integriert, entsprechende „Malware-Distributoren“ explizit ein- bzw. auszuschließen. Zusätzlich können die Entwickler durch einen Hauptschlüssel verschlüsselte Daten von Opfern selektiv entschlüsseln ohne, dass dies von Betroffenen oder Partnern bemerkt werden kann.

Die Ransomware Sodin macht sich die bereits in 2018 entdeckte Schwachstelle CVE-2018-8453 in Microsoft Windows zu Nutze und erweitert dadurch seine Berechtigungen auf den betroffenen Systemen. In der Folge nutzt Sodin die Architektur Central Processing Unit (CPU) und die „Heaven’s Gate“ Technik um seine Erkennung zu vermeiden. Neu ist, dass zur Installation keine Aktion der User, also z.B. das Öffnen von Dateien oder Anklicken eines Links erforderlich ist.

Die Anfälligkeit wurde bereits im August 2018 von Kaspersky an Microsoft gemeldet und im Oktober durch einen Sicherheitspatch von Microsoft geschlossen. Laut Kaspersky ist der Exploit Code „von hoher Qualität“ und so geschrieben dass er bei sehr vielen Windows Builds einschließlich Windows 10 RS4 funktioniert. Zunächst sind nur Angriffe im asiatischen Raum entdeckt worden. Seit kurzem treibt die Ransomware aber auch in Europa Ihr Unwesen.

FAZIT: Wir empfehlen die installierten Betriebssysteme und Applikationen regelmäßig durch Patch-Management zu aktualisieren. In diesem Fall gibt es einen Patch gegen CVE-2018-8453 bereits seit Oktober 2018. Außerdem muss eine entsprechende Anti-Malware bzw. Endpoint-Security Lösung installiert und up-to-date sein.

Links zum Beitrag:
Microsoft Hinweis zu CVE-2018-8453
Kaspersky Hinweis zu Sodin Ransomware

270 Gigabyte-Mainboards mit unsicherem Downloader im UEFI-BIOS | c't Magazin https://t.co/8iJBOVCN8O #Sicherheitslücke
ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen https://t.co/4gdmDM8bgw
Sicherheitslücke in #Moxa MXsecurity Series gefährdet kritische Infrastrukturen. Eine kritische #Sicherheitslücke in der Netzwerküberwachungslösung MXsecurity bringt Industrieanlagen in Gefahr. https://t.co/m3r4xGmzh1 https://t.co/MkLqc0Nrhr
8 Tipps für die IT-Sicherheit in Ihrem Unternehmen | IHK München https://t.co/8pPcHS0pIh
Webbrowser: Google Chrome 114 schließt 16 Lücken und verbessert Sicherheit | Security https://t.co/5E3z0aiTZo #Google
Hallo Herr Doktor, wieso haben Sie meine Diagnose an Fremde geschickt? https://t.co/6CO4ehbYsi via @zeitonline
WithSecure startet neue Incident-Response-Services https://t.co/2zWriqDAlD
LibreOffice-Lücken: Risiko von Codeschmuggel mit präparierten Dokumenten | heise online #Libreoffice https://t.co/6NOeMggioB
Kritische Lücken in Netzwerkverwaltungssoftware D-Link D-View 8 geschlossen | heise online https://t.co/ZX9u7HRR5e
So bewerten Datenschützer die #DSGVO https://t.co/ORFloLtpum
OT-Security: Wie Security Gateways und Datendioden Datenströme absichern https://t.co/Xf6Md4L6l0 #otsecurity https://t.co/dpOeM9Y6Tw
Sicherheitsupdates: Zyxel-Firewalls anfällig für Schadcode-Attacken | Security https://t.co/mZ2VFd2CUF #zyxel #Sicherheitslücke #patch
Betrüger nutzen ChatGPT und verdienen Geld mit Fleeceware-Apps https://t.co/cEzNRrEt7P via @zdnet_de
Hacker nutzen Dropbox für betrügerische E-Mails https://t.co/TYwNZfrfnV via @zdnet_de
@NetSupportNSM: NetSupport Manager offers a unique range of supporting tools to maximize efficiency and minimise system downtime, ensuring uninterrupted productivity. Try it free for 30 days. https://t.co/KH8QEfRavD 

#RemoteControl #Efficiency #Downtime https://t.co/QDDsrgFmsG
ad7b0
KeePass: Angreifer können auf Master-Passwort zugreifen | Security https://t.co/h7eXDHmwl2
Kritische Lücken in Canon-Druckern ermöglichen Codeschmuggel | Security https://t.co/dBbIqoRsqQ
@heisec: Attacken könnten bevorstehen: Kritische Root-Lücken bedrohen Cisco-Switches https://t.co/W03ScEMl90 #Cisco #Patches
Datenleck in der Cloud: Standortdaten von Toyota-Fahrzeugen jahrelang einsehbar https://t.co/t2mjLxvckn #Sicherheitslücke #Toyota

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This