Empfohlen, 2024

Die Wahl des Herausgebers

Cerber Ransomware tötet Datenbankverbindungen für den Zugriff auf wichtige Daten

Cerber 4.1.6 Ransomware - Remove and Get Back The Files

Cerber 4.1.6 Ransomware - Remove and Get Back The Files
Anonim

Um einige der wichtigsten auf Computern und Servern gespeicherten Daten zu verschlüsseln, versucht die Cerber-Ransomware nun Prozesse mit Datenbankservern zu beenden.

Das Ziel für Ransomware-Programme ist es, so viele wertvolle Dateien wie möglich zu beeinflussen, um die Chance zu erhöhen, dass betroffene Benutzer zahlen, um sie wiederherzustellen. Für den Konsumenten sind dies Dateien wie persönliche Fotos, Videos, Dokumente und sogar Spielstände, aber für Unternehmen meist Daten in Datenbanken.

Das Problem für Hacker ist, dass der Schreibzugriff auf Datenbankdateien vom Betriebssystem gesperrt werden kann Sie werden bereits von anderen Prozessen verwendet, wodurch das Ransomware-Programm daran gehindert wird, sie zu verschlüsseln.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Laut Experten aus dem Computer-Support-Forum BleepingComputer.com Zur Lösung dieses Problems versucht die neueste Version von Cerber, viele datenbankbezogene Prozesse zu beenden: msftesql.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exe, oracle.exe, ocssd.exe, dbsnmp.exe, synctime.exe, mydesktopqos.exe, agntsvc.exesqlplussvc.exe, xfssvccon.exe, mydesktopservice.exe, ocautoupds.exe, agntsvc.exeagntsvc.exe, agntsvc.exexcsvc.exe, firefoxconfig.exe, tbirdconfig.exe, ocomm.exe, mysqld.exe, mysqld-nt.exe, mysqld-opt.exe, dbeng50.exe und sqbcoreservice.exe .

Cerber wird als Service auf dem Untergrundmarkt verkauft und hat Computerbenutzer weltweit betroffen. Das Programm wird von Cyberkriminellen genutzt, die ihren Erstellern einen konstanten Teil ihrer Einnahmen zahlen. Forscher schätzen, dass die Cerber-Bande in diesem Jahr über 1 Million US-Dollar verdienen wird. Mit Ransomware-Angriffen, die den Fokus von Verbrauchern auf Unternehmen verlagern, ist es für Unternehmen wichtig, ihre wichtigsten Daten durch starke Zugriffskontrollen zu identifizieren und zu isolieren Um andere Prozesse zu beenden, müssen Ransomware-Programme von privilegierten Konten ausgeführt werden, sodass Mitarbeiter ihre täglichen Aktivitäten von eingeschränkten Konten ausführen sollten. Administratorkonten sollten auf Arbeitsstationen deaktiviert werden.

Top