Apple: Mac-computere mål for stort ransomware-angreb for allerførste gang

Mac-computere er for første gang nogensinde mål for et storstilet ransomware-angreb, hvor hackere via en udbredt BitTorrent-klient forsøger at installere software, der kan kryptere computeren - og kun bliver låst op, hvis løsesummen betales. Men der er en udvej.

For første gang nogensinde har Apple registreret et storstilet ransomware-angreb mod Mac-computere.

Ransomwaren befandt sig inde i en lovlig og godkendt BitTorrent-applikation med navnet Transmission.

Selskabet fik i samarbejde med sikkerheds-eksperter blokeret for ransomware-angrebet, som angiveligt er det allerførste af slagsen, der alene har fokuseret på Mac-computere.

I den senere tid er antallet af ransomware-angreb taget til. Modellen er, at hackerne via ransomwaren blokerer for tilgang til de inficerede systemer og forlanger løsepenge for at overdrage kontrollen til dem til de retmæssige brugere igen.

Du kan læse et eksempel på sådan et angreb her: Hacker kom ind via labelprinter: Tog dansk firmas it-systemer som gidsel

Hidtil har det primært været Windows-baserede systemer, der har været ramt af ransomware.

Ifølge sikkerhedsselskabet Palo Alto Networks har hackerne inficeret Transmission-klienten med et ransomware-program, der hedder KeRanger.

Ifølge sikkerhedselskabet bør alle Mac-brugere, der har downloadet version 2.90 af Transmission omgående opgradere til version 2.92.

Det er uklart, hvordan hackerne præcist har inficeret klienten. Palo Alto Networks spekulerer i, at det kan være via klientens officielle website.

KeRanger ligger stille i tre dage efter, at den er blevet installeret på en computer.

Dernæst forbinder den til en såkaldt command-and-control-server via Tor-netværket, hvorefter den begynder at kryptere de forskellige filer på computeren.

KeRanger er i stand til at kryptere mere end 300 forskellige fil-typer.

Løsesummen er angiveligt sat til én bitcoin, hvilket svarer til knap 2.800 kroner.

Er skaden først sket - og hackerne er lykkedes med at kryptere data - er det næsten umuligt at få åbnet filerne uden at betale løsesummen, som hackerne ofte prissætter så lavt, at det bedst kan betale sig at betale.

En af de få effektive metoder er ganske enkelt altid at sørge for altid at have sikkerhedskopier af data - og at sikkerheds-kopien kører isoleret fra hovedsystemet.

Du kan læse om en succesrig håndtering af denne model her:  Dansk kommune ramt af ransomware-angreb - fik løst problemet på en smart og enkel måde

Palo Alto Network meddeler dog, at KeRanger er bygget til også at forsøge at kryptere filerne i Apples backup-tjeneste, Time Machine.

Læs også:

Center for Cybersikkerhed: Sådan kommer du på fode efter ransomware

Krypto-ransomware eksploderer i 2016: Sådan fungerer det - og sådan beskytter du dig

Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

Forlanger 24 millioner: Hospitals it-systemer er taget som gidsel med ransomware

Joomla og Wordpress under angreb: Rammes af ransomware

Her er arbejdsmetoden: Sådan suger software-kidnappere penge ud af danskerne

Ransomware-netværk med 90.000 daglige ofre optrevlet: Sådan fungerede det



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


IT-JOB
Se flere it-job hos
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer & Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Få succes med sourcing

Sourcing er en af de vigtigste strategiske discipliner i moderne it-drift. Uanset om du overvejer at in- eller outsource og hvad enten det er globalt eller lokalt, så kræver det viden og styr på aftaler og kontrakter. Læs mere

Whilborgs Konferencecenter - 2750 Ballerup



Datasikkerhed

Aldrig tidligere har det været mere afgørende, at vores it-systemer og data er sikre, for aldrig tidligere har vi været så afhængige af data. Og aldrig tidligere har vores data og systemer været så udsatte med så mange indgangsveje og muligheder for at blive ramt: Cloud, mobilbrug, BYOD samt virksomhedernes ofte meget fragmenterede it-infrastruktur med mange forskellige applikationer på kryds og tværs har givet mange nye kanaler ind til virksomhedernes netværk og systemer. Læs mere

Comwell Hotel Aarhus - 8000 Aarhus



Tips og tricks med Excel - Gratis inspirationsseminar

Kom til et spændende inspirationsseminar, der giver dig indsigt i hvordan Excel også kan benyttes til opgaver, som du måske ikke i dag bruger programmet til. Læs mere

Computerworld - 2730 Herlev







Computerworld
Ny bil i 2030? Mercedes-Benz har allerede bygget den ... og den kører på 10 MacBooks
Mercedes-Benz F015 ligner ikke noget, du kan finde på hylderne hos nogen bilforhandler. Den stålgrå maskine med de indbydende former er da også mere en vision og et rullende eksperiment end en bil, du kan bruge til noget. Og så er den fyldt med MacBooks under motorhjelmen.
CIO
Morten Mogensens firma blev forsøgt svindlet, men snød selv svindleren: "Vi tager det som en oplevelse"
Dansk virksomhed blev bedt om af sende 100.000 kroner til en hemmelig konto via en mail, der var afsendt som en besked fra direktøren til regnskabsafdelingen. Phishing-forsøget blev opdaget, og direktøren og regnskabschefen tog en fiffig hævn.
Comon
Manden bag verdens største torrent-site anholdt
Den formodede hjerne bag verdens største torrentsite KickassTorrents er blevet anholdt i Danmarks naboland Polen. Herfra forsøger amerikanske myndigheder at få ham udleveret til retsforfølgelse i USA. Læs her, hvad han står anklaget for.
Channelworld
Nordmænd køber dansk software-hus - medarbejderne bliver
Norske Amesto Solutions har købt det det danske CRM-firma Adwiza, der har haft svært ved at opnå tilstrækkelig lønsomhed. Men det skal der laves om på nu, lyder det fra Norge.
White paper
Sådan overvinder man de 5 største udfordringer ved application recovery.
Få svar på hvordan man løser de 5 største udfordringer ved application recovery