1/14
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
Was macht Ransomware?
Sie verschlüsselt die Daten der Opfer und fordert für deren Freigabe ein Lösegeld, das häufig in einer Kryptowährung gezahlt werden muss.
Wie geht Ransomware vor?
Sie installiert sich z. B. über eine Sicherheitslücke, verschlüsselt Dateien mit einem vordefinierten Schlüssel und hinterlässt Anweisungen für die Kommunikation mit den Angreifern und die Zahlung des Lösegelds.
Es gibt eine zunehmende Verlagerung auf eine bestimmte Art Ransomware. Um welche handelt es sich?
Auf Ransomware, die die öffentliche Bekanntgabe von Informationen erpresst.
Warum werden immer mehr Ransomwares eingesetzt, welche die öffentliche Bekanntgabe von Informationen erpresst?
Weil die Offenlegung die Veröffentlichung der Datenschutzverletzung beinhalten kann, was zu Reputations- und Rechtsschäden führt.
Was wird unter "Ransomware mit doppelter Erpressung verstanden?
Die Kombination von Verschlüsselung und Veröffentlichung, um ein zusätzliches Druckmittel zu schaffen.
Wofür steht "RaaS"?
Ransomware as a Service
Was passiert bei dem "Geschäftsmodell" RaaS?
Die Betreiber warten die Software und betreiben Kommando- und Kontrollserver. Sie „vermieten" die Software an Auftragnehmer, die individuelle Infektionsangriffe auf Ziele durchführen.
Wie heisst die zurzeit bekannteste Ransomware?
Akira
Was ist der "Drooper"?
Das erste Programm, das auf dem Ziel läuft, z. B. heruntergeladenes Programm, Skript, PDF mit ausführbarem Code, Word-Makro usw.
Wofür wurde der Drooper entwickelt?
Um Antiviren- und andere Erkennungs- und Präventionsmassnahmen zu umgehen.
Was macht der Drooper?
Lädt Hauptkomponenten vom C&C-Server herunter und installiert sie.
Was macht das Hauptmodul einer Ransomware?
- sammelt Systeminformationen
-verschlüsselt und/oder exfiltriert
- kommuniziert mit C&C
- zeigt Erpressernachricht mit Anweisungen
- kontaktiert Erpresser
Wie wird gegen Ransomware vorgegangen?
- Erkennung und Vorbeugung durch technische Massnahmen gegen bekannte Angriffsvektoren
- Endpunktschutz, aktuelle Software und Patch-Verwaltung, Betriebssystemmechanismen
- Fähigkeit zur Wiederherstellung des Betriebs, durch robuste Backups von Systemen und Daten
- Nichttechnische Massnahmen für Risiko und Einhaltung der Vorschriften, Gewährleistung korrekter Verfahren für die Reaktion auf Angriffe, Risikobewertungen für Bedrohungen und Vermögenswerte
Wie kann Software sicherer gemacht werden?
Durch das Finden, Analysieren und Beheben von Bugs
Was passiert, wenn Java einen Speicherfehler abfängt?
Es bringt das Programm zum Absturz.