IT-Sicherheit

Malware Phobos sorgt für Gefahr

Dharma-Nachfolger ist besonders aggressiv

Dezimalcode auf einem Computer-Monitor - Phobos - Ransomware

Aktuell reißen die Meldungen über Schadsoftware und Erpressertrojaner nicht ab. Mit Phobos hat es nun ein Nachfolger der Ransomware Dharma, die im Jahr 2018 gewütet hat, auf sensible Daten in Unternehmensnetzwerken abgesehen.

Was Phobos so gefährlich macht und wie Sie Ihr Unternehmensnetzwerk am besten vor der Schadsoftware schützen können, erfahren Sie hier.

Dezimalcode auf einem Computer-Monitor - Phobos - Ransomware

Mit dem Dharma-Nachfolger Phobos ist derzeit eine besonders aggressive Ransomware im Umlauf. (Bild: pixabay.com/typographyimages)

Dharma-Nachfolger Phobos im Umlauf

Erst Emotet, dann Trickbot und Ryuk – derzeit kommen Meldungen über neue Erpressertrojaner und andere Schadsoftware Schlag auf Schlag. Dabei war bereits 2018 mit Dharma eine besonders aggressive Ransomware im Umlauf, die vor allem Unternehmensnetzwerken gefährlich wurde.

Generell nimmt die Verbreitung von Ransomware immer weiter zu, wie bereits der Ransomware Report 2018 von Datto zeigte. Vor allem kleinere und mittelständische Unternehmen werden dabei Opfer von Erpressertrojanern, mit denen sensible Unternehmensdaten verschlüsselt und damit zumindest zeitweise unbrauchbar werden. Wenig überraschend gehören Ransomware-Angriffe daher nicht nur zu den verbreitetsten – da effektivsten – Hacker-Angriffen, sondern für Unternehmen auch zu den gefürchtetsten Cyberattacken.

Gerade Dharma sorgte im vergangenen Jahr für Unheil bei zahlreichen Unternehmen, denn die Ransomware gehört zu den aggressivsten Erpressertrojanern überhaupt. Mit Phobos treibt derzeit ein Dharma-Nachfolger sein Unwesen, der es ebenfalls vor allem auf die Daten in Unternehmensnetzwerken abgesehen hat.

Verbreitung über Remote Desktop Protocol (RDP)

Vom Grundsatz her sind sich Dharma und Phobos sehr ähnlich, erklärt Sicherheitsanbieter Coveware in einer Analyse der Ransomware. So ist die Ransom-Notiz, über die sich Erpressertrojaner in der Regel leicht erkennen lassen, bei beiden Malwares nahezu identisch. Auch die Art der Verschlüsselung folgt dem gleichen Schema: Dateiname, eine einzigartige ID, die Hacker-E-Mail-Adresse und die Dateierweiterung .phobos.

Ähnlich wie Dharma liegt die besondere Gefahr bei der neuen Schadsoftware allerdings in der Art der Verbreitung. Diese erfolgt über eine Schwachstelle im Remote Desktop Protocol (kurz: RDP) – und zwar komplett selbstständig. Ist Phobos erstmal in das Unternehmensnetzwerk gelangt, verbreitet sich die Schadsoftware von dort aus selbst immer weiter. Bei infizierten Rechnern werden, wie bei einer Ransomware üblich, dann die Daten verschlüsselt und eine Lösegeldforderung übersandt.

So schützen Sie Ihr Unternehmensnetzwerk vor Phobos

Um sich vor der Malware zu schützen, ist die Absicherung des RDPs in jedem Fall die wichtigste Maßnahme. Doch damit allein ist es nicht getan. Generell gilt, dass Unternehmen ihr Firmennetzwerk mithilfe passender IT-Sicherheitsstrategien, darunter einem effizienten Firewall– und Antivirus-Management, absichern sollten.

Da bei Ransomware-Angriffen oft ein Datenverlust die Folge ist, ist auch ein regelmäßiges Backup der Daten essenziell. Sie benötigen dabei Hilfe oder wollen mithilfe eines IT-Sicherheitscheck überprüfen lassen, wie gut Sie gegen Bedrohungen durch Ransomware oder andere Hackerangriffe geschützt sind? Dann helfen Ihnen die IT-Dienstleister des IT-SERVICE.NETWORK gern weiter.

Geschrieben von

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Ransomware IceFire

Weiterentwicklung des Verschlüsselungstrojaners

von • 22.03.2023

Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf – und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschlüsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. ...

Weiterlesen
IT-Sicherheit

Pretext

Social Engineering Angriffe mit Pretexting

von • 15.03.2023

Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Prete...

Weiterlesen
IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen