Saturday, January 23, 2021
Blogging Tech, Handys App, Anleitungen, Tutorials
Advertisement
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs
No Result
View All Result
Blogging Tech, Handys App, Anleitungen, Tutorials
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs
No Result
View All Result
Blogging Tech, Handys App, Anleitungen, Tutorials
No Result
View All Result
Home Blogs

Locky Ransomware umgeht weiterhin die Sicherheit

Mobile Ransomware-Angriffe haben sich im letzten Jahr vervierfacht
30
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter

Hacker, die Locky-Ransomware auf den Systemen des Opfers installieren möchten, verwenden die XOR-Verschleierung und kehren die Bytes auf den Nutzdaten um, um der Erkennung durch Netzwerksicherheitstools zu entgehen.

Nach Untersuchungen der Sicherheitsfirma Proofpoint hat die Verwendung von Malware-Loadern wie RockLoader in Verbindung mit der Verwendung von schädlichen Javascript-Dateien dazu geführt, dass Locky eine der größten Bedrohungen unter der per E-Mail verteilten Ransomware bleibt.

You might also like

Ein törichter Weg, sich mühelos Tausende von Passwörtern zu merken

12 Grundlegende Firefox-Add-Ons für das Surfen im Internet

[Poll Result]: Was ist Ihr Lieblingsbrowser?

Forscher des Unternehmens beobachteten kürzlich einen Locky-Distributor, der weitere Anstrengungen unternahm, um seine Ransomware schwer fassbarer und effektiver zu machen.

“Diese Kampagnen zeigen weiterhin den Trend, dass Bedrohungsakteure die Bereitstellungsmechanismen verschieben und neue Ebenen der Verschleierung und Umgehung hinzufügen, um Sicherheitsmaßnahmen zu umgehen. Im obigen Beispiel war die anfängliche Nutzlast tatsächlich der RockLoader-Malware-Loader, der dann versuchte, Locky von einem hoch entwickelten zu installieren Befehls- und Kontrollarchitektur (C & C) “, sagten Forscher von Proofpoint in einem Blogbeitrag.

Die XOR-Verschleierung verschleiert den Code der böswilligen Ransomware als etwas, das den Eindruck erweckt, Teil des ursprünglichen Binärcodes zu sein.

“Letzte Woche haben wir jedoch beobachtet, dass ein Locky-Akteur (Affiliate-ID 1) die XOR-Verschleierung verwendet und die Bytes auf den Nutzdaten umkehrt, um der Erkennung durch Netzwerksicherheitstools zu entgehen”, so die Forscher.

Diese Technik hat sich als schnell und effektiv erwiesen, was sie zu einer beliebten Wahl unter Bedrohungsakteuren gemacht hat.

“Während diese Art der Verschleierung besonders effektiv gegen Netzwerksicherheitsprodukte sein kann, die hauptsächlich ausführbare Dateien scannen, die in das Netzwerk gelangen, können sie auch zur Sandbox-Umgehung verwendet werden”, sagten sie.

Die Forscher empfahlen den Benutzern, Sicherheitsformen zu verwenden, um den Techniken von Locky entgegenzuwirken, zumal es schwieriger als je zuvor ist, erkannt zu werden.

Ausgewählte Ressourcen

Werden Sie ein digitaler Dienstleister

So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge

jetzt downloaden

Optimale Geschäftsergebnisse mit der Cloud

Bewertung der besten Ansätze für die Einführung hybrider Clouds

jetzt downloaden

Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse

Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist

jetzt downloaden

E-Mail-Sicherheitsbedrohungsbericht 2020

Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen

jetzt downloaden

Tags: DieLockyransomwareSicherheitumgehtweiterhin

Related Posts

Ein törichter Weg, sich mühelos Tausende von Passwörtern zu merken
Blogs

Ein törichter Weg, sich mühelos Tausende von Passwörtern zu merken

Firefox logo
Blogs

12 Grundlegende Firefox-Add-Ons für das Surfen im Internet

browser poll result
Blogs

[Poll Result]: Was ist Ihr Lieblingsbrowser?

Firefox 3 Beta 2 screenshot
Blogs

Firefox 3 Beta 2 Bewertung

Next Post
Citrix möchte Windows 10 als Dienst bereitstellen

Citrix möchte Windows 10 als Dienst bereitstellen

Recommended

SaGa Scarlet Grace Ambitions

JRPG SaGa Scarlet Grace Ambitions ist jetzt für iOS und Android verfügbar

Versorgen Sie Ihren Raspberry Pi mit Googles Werbegeschenk-KI

Versorgen Sie Ihren Raspberry Pi mit Googles Werbegeschenk-KI

Don't miss it

Ein törichter Weg, sich mühelos Tausende von Passwörtern zu merken
Blogs

Ein törichter Weg, sich mühelos Tausende von Passwörtern zu merken

Firefox logo
Blogs

12 Grundlegende Firefox-Add-Ons für das Surfen im Internet

browser poll result
Blogs

[Poll Result]: Was ist Ihr Lieblingsbrowser?

Firefox 3 Beta 2 screenshot
Blogs

Firefox 3 Beta 2 Bewertung

ff3b3-back-forward.jpg
Blogs

Kurzübersicht: Firefox 3 Beta 3

zoho_logo.gif
Blogs

Office Suite wird online geschaltet… (Ihre Online-Alternativen zu Microsoft Office)

  • DMCA Policy
  • Kontakt
  • Datenschutz-Bestimmungen
Bei KoolMobiles finden Sie die neuesten Technologie-News, die besten Anwendungen für Android und iOS, Testberichte und Tipps, um Ihr Leben mit der besten Technologie und Ausrüstung zu vereinfachen.

© 2021 Blogging Tech, Handys App, Anleitungen, Tutorials

No Result
View All Result
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs

© 2021 Blogging Tech, Handys App, Anleitungen, Tutorials

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Read More

Accept Decline Cookie Settings
  • About Cookies

    About Cookies

    Cookies are small text files that can be used by websites to make a user's experience more efficient. The law states that we can store cookies on your device if they are strictly necessary for the operation of this site. For all other types of cookies we need your permission. This site uses different types of cookies. Some cookies are placed by third party services that appear on our pages.
  • Necessary

    Necessary

    Always Active
    Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.
  • Marketing

    Marketing

    Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.
  • Analytics

    Analytics

    Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.
  • Preferences

    Preferences

    Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.
  • Unclassified

    Unclassified

    Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.
Cookie Settings