Was ist Crypt888-Ransomware?

Crypt888 ist eine Art Ransomware, die den Zugriff auf Dateien verhindert, indem sie diese mit der Erweiterung „Lock.“ verschlüsselt. Die ursprüngliche Crypt888-Ransomware wurde erstmals im Juni 2016 entdeckt und gehört zu einer Ransomware-Familie, die mit einem Angriff der MIRCOP-Malware im Jahr 2016 begann.

Wie werden Geräte mit der Crypt888-Ransomware infiziert?

Der häufigste Infektionsvektor ist ein Drive-by-Download aus einer betrügerischen E-Mail. Phishing, bei dem Cyberkriminelle Social Engineering einsetzen, um Benutzer:innen dazu zu bringen, auf bösartige Anhänge oder Links in scheinbar offiziellen E-Mails zu klicken, ist die häufigste Infektionsmethode. Eine weitere mögliche Infektionsursache ist eine bösartige Webseite, die infizierte Dateien hostet.

Wie funktioniert die Crypt888-Ransomware?

Sobald ein Gerät befallen ist, beginnt Crypt888 mit der Deaktivierung von Microsofts User Access Control (UAC), die normalerweise Systeme vor Malware schützt, indem bestimmte Funktionen auf Administratorrechte beschränkt werden.

Crypt888 beginnt dann, Benutzer- und öffentliche Ordner zu durchsuchen und Bilder, Dokumente, Videos und andere Dateitypen zu verschlüsseln. Diese Art von Ransomware verwendet AES- und RSA-Algorithmen, um Dateien zu verschlüsseln, indem sie ihnen die Erweiterung „Lock.“ hinzufügt, wodurch sie für die Benutzer:innen unzugänglich werden. Ein von der Crypt888-Ransomware betroffenes Videobild hätte zum Beispiel einen Dateinamen wie Lock.image.png.

Sobald die Dateien verschlüsselt sind, ändert Crypt888 das Desktop-Hintergrundbild des Systems und zeigt die Lösegeldforderungen der Cyberkriminellen an, in der Regel in Form von Kryptowährung.

So schützen Sie Ihre Geräte vor der Crypt888-Ransomware

Laut einer Studie wurde die Crypt888-Ransomware ursprünglich für ältere Windows-Systeme wie Windows 7 und Vista entwickelt. Aus diesem Grund wurde der Code der Malware nicht aktualisiert, was Crypt888 daran hindert, Microsofts UAC für Systeme mit Windows 8 oder höher zu umgehen. Da es für Cyberkriminelle jedoch so einfach ist, diese Ransomware zu nutzen und einzusetzen, sollten Unternehmen proaktiv Best Practices der IT-Sicherheit einsetzen, um Ransomware-Angriffe zu verhindern.

  • Schulung zur Prävention

Wenn Unternehmen mit großen IT-Umgebungen ihre Mitarbeiter:innen darin schulen, E-Mail-Spoofing und andere Phishing-Techniken zu verstehen und zu erkennen, verringert sich das Risiko, dass sie auf bösartige Links klicken und ihre Windows-Geräte infizieren.

Lesen Sie unseren Guide zur Erkennung von Phishing-E-Mails.

  • Führen Sie Backups kritischer Daten durch

Regelmäßige Backups von Systemen und wichtigen Daten ermöglichen es Unternehmen, verschlüsselte Daten einfach wiederherzustellen, ohne infizierte Dateien entschlüsseln oder auf Lösegeldforderungen eingehen zu müssen. IT-Abteilungen sollten in Backup-Software investieren, um Ausfallzeiten durch Ransomware-Angriffe zu reduzieren und eine schnelle Wiederherstellung zu gewährleisten.

  • Verwenden Sie Antivirus-Software

Wenden Sie sich an bewährte Antivirus-Lösungen, die sich nahtlos in Ihre IT-Infrastruktur integrieren lassen. Antivirus-Software trägt zur Minimierung von Cyberangriffen bei, indem sie Ransomware erkennt und verhindert, dass sie sensible und essenzielle Daten verschlüsselt.

  • Aktualisieren Sie Ihre Geräte regelmäßig

Halten Sie Ihr Windows-Betriebssystem und die gesamte Software auf dem neuesten Stand. Ransomware kann Software-Schwachstellen ausnutzen, die durch konsequentes Patchen oft leicht zu beheben sind. Die automatisierte Patch-Management-Software ermöglicht es IT-Administratoren, fehlende Patches zu identifizieren und die optimierte Bereitstellung von Updates zu den am wenigsten arbeitsreichen Momenten zu planen.

Fazit

Die Crypt888-Ransomware stellt eine erhebliche Bedrohung für Unternehmen dar, da sie Benutzer:innen am Zugriff auf Dateien hindert. Seien Sie stets auf mögliche Cyberangriffe vorbereitet, indem Sie in zuverlässige Ransomware-Backup-Software investieren, um sicherzustellen, dass alle wertvollen Dateien oder vertraulichen Daten wiederhergestellt werden können.

Nächste Schritte

Der Aufbau eines effizienten und effektiven IT-Teams erfordert eine zentralisierte Lösung, die als einheitliches Tool für die Bereitstellung von IT-Dienstleistungen fungiert. NinjaOne ermöglicht es IT-Teams, all ihre Geräte zu überwachen, verwalten, sichern und zu unterstützen, unabhängig von ihrem Ort und komplexer Infrastruktur vor Ort.

Erfahren Sie mehr über NinjaOne Endpoint Management schauen Sie sich eine Live-Tour an oder starten Sie Ihre kostenlose Testversion der NinjaOne Plattform.

Das könnte Sie auch interessieren

Was ist der WannaCry-Ransomware-Angriff?

Was ist ein VPN-Gateway?

Was ist Cyber Threat Intelligence?

Was ist ein Domänencontroller?

Was ist eine Insider-Bedrohung? Definition & Typen

Was ist ein Advanced Persistent Threat (APT)?

Was ist IT-Risikomanagement?

Was ist ein virtuelles privates Netzwerk (VPN)?

Was ist Compliance Management? Definition & Bedeutung

Was ist GRC (Governance, Risiko und Compliance)?

Was ist der WannaCry-Ransomware-Angriff?

Was ist Phreaking? Definition & Übersicht

Sind Sie bereit, die schwierigsten Aufgaben der IT zu vereinfachen?
×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.

Testen Sie NinjaOne - unverbindlich & kostenfrei!