{"id":7366,"date":"2020-02-04T15:22:30","date_gmt":"2020-02-04T14:22:30","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7366"},"modified":"2026-02-16T09:29:05","modified_gmt":"2026-02-16T08:29:05","slug":"megacortex-ransomware","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/megacortex-ransomware\/","title":{"rendered":"MegaCortex: Ransomware mit Potenzial"},"content":{"rendered":"<p>Bereits zum Ende der ersten Jahresh\u00e4lfte 2019 hatte die Melde- und Analysestelle Informationssicherung (Melanie) einen rapiden Anstieg von Ransomware mit L\u00f6segeldforderungen feststellen k\u00f6nnen. Seit Mai 2019 machte sich vor allem eine Bedrohung mit dem Namen \u201eMegaCortex\u201c bemerkbar, eine Ransomware, dessen Gefahr zun\u00e4chst als eher geringf\u00fcgig eingesch\u00e4tzt wurde. Allerdings steigt die Anzahl der F\u00e4lle dieser Bedrohung durch Einschleusen in Unternehmensnetzwerke und -systeme rapide an. Erst einmal im System werden alle dort vorhandenen Daten verschl\u00fcsselt und die Besitzer der Daten um L\u00f6segeld erpresst.<\/p>\n<h2>Z\u00fcgige Verbreitung der Schadsoftware, wie bspw. \u201eMegaCortex\u201c<\/h2>\n<p>Ist MegaCortex einmal im System angelangt und hat alle dort gespeicherten Dateien f\u00fcr den Besitzer verschl\u00fcsselt, so hat dieser keinen Zugriff mehr. Nun nutzen die Angreifer die Verzweiflung Ihrer Opfer aus und versuchen \u00fcber den entstandenen Druck und Ausfallzeiten weiteren Schaden anzurichten. Die Nutzer erhalten die Anweisung, ihre gesamten Daten wieder \u201ezur\u00fcckzukaufen\u201c. Dies geschieht durch den Erwerb einer Entschl\u00fcsselungssoftware direkt von den Cyberkriminellen. Die Anweisungen von den Cyberkriminellen enthalten auch einen Hinweis, dass das Opfer mit Kauf der Entschl\u00fcsselungssoftware eine Garantie erh\u00e4lt, nicht erneut angegriffen zu werden. Wie vertrauensw\u00fcrdig eine solche Information ist, sei dahingestellt.<\/p>\n<h3>MegaCortex-Entwickler sind Matrix-Fans<\/h3>\n<p>Aufgrund des selbst gew\u00e4hlten Namens \u201eMegaCortex\u201c der Cyberkriminellen f\u00fcr Ihre Ransomware geht man davon aus, dass die Erschaffer der Attacke Fans von den Matrix-Filmen sind. Hat doch die Hauptfigur des Films in dem ersten Teil in einem Unternehmen namens \u201eMetaCortex\u201c gearbeitet. Weitere Parallelen finden sich noch im Verlaufe des Angriffs, wie zum Beispiel bei der Formulierung des L\u00f6segeldscheins. Ein zudem kurioser Zusammenhang besteht mit anderen bekannten Attacken wie Emotet und Qbot. \u00dcber die <a href=\"https:\/\/www.psw-group.de\/blog\/update-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je\/\" target=\"_blank\" rel=\"noopener\">Bedrohung durch Emotet<\/a> haben wir bereits in der Vergangenheit berichtet. In den durch MegaCortex bedrohten Netzwerken fand man Sophos zufolge auch die beiden Bedrohungen Emotet und Qbot. Dies l\u00e4sst die Vermutung entstehen, dass MegaCortex mithilfe dieser Malwareangriffe erst in die Systeme eingeschleust werden konnte und auch massiv f\u00fcr diese neue Bedrohung verantwortlich sind.<\/p>\n<h3>Warnungen durch die Polizei in Z\u00fcrich<\/h3>\n<p>Mittlerweile sind auch Beh\u00f6rden auf die Bedrohung und Auswirkungen von MegaCortex aufmerksam geworden. Die Z\u00fcricher Kantonspolizei hat bereits im Juli 2019 Stellung zu den Ransomware-Angriffen genommen. Man sei besonders wegen der steigenden Anzahl der Angriffe auf Unternehmen besorgt. Weiterhin vermute man gro\u00dfen Schaden bei Attacken auf KMU und Gro\u00dfunternehmen &#8211; besonders finanzieller Natur. Die Z\u00fcricher Polizei formuliert seine Warnung ganz deutlich: Sie sollten keine verd\u00e4chtigen Mails und besonders enthaltene Links oder Anh\u00e4nge \u00f6ffnen. Zum Schluss gibt die Kantonspolizei noch die Anweisung, sich dringend \u00fcber die Angriffe zu informieren, um diesen nicht erst T\u00fcr und Tor zu \u00f6ffnen.<\/p>\n<h3>MegaCortex entwickelt sich weiter<\/h3>\n<p>Mit einer neuen Version der MegaCortex Ransomware hatte zun\u00e4chst niemand gerechnet und doch ist diese im November 2019 aufgetaucht. Die Gefahren der noch aggressiveren Version hat neben einigen Online-Portalen auch das FBI erkannt und eine Warnung ausgesprochen. Der Angriff der neueren Versionen l\u00e4uft wie folgt ab:<br \/>\nNachdem MegaCortex Zugriff auf fremde Systeme erh\u00e4lt, verbleibt der Angreifer zun\u00e4chst im Stillen in dem Unternehmensnetzwerk, beobachtet vermutlich alle Vorg\u00e4nge und sammelt interessante Daten. Erst wenn das System f\u00fcr die Erpresser attraktiv erscheint, beginnt ein Angriff. Die Kriminellen verschl\u00fcsseln alle hinterlegten Daten, \u00e4ndern nun auch Passw\u00f6rter und sperren die Nutzer somit komplett aus dem eigenen System aus. Mit dem Vertrieb der eigenen Entschl\u00fcsselungssoftware an die Opfer ist eine weitere Einnahmequelle gesichert.<\/p>\n<h2>Was steckt hinter MegaCortex?<\/h2>\n<p>MegaCortex f\u00e4llt besonders durch seine rapide Entwicklung auf. So wurden der Ransomware doch innerhalb eines Jahres vier verschiedene Versionierungen verpasst. Um nicht in Sicherheitskontrollen aufzufallen, nutzt MegaCortex gef\u00e4lschte Code Signing-Zertifikate. Eine jede Bin\u00e4rdatei von MegaCortex enth\u00e4lt also ein solches Signaturzertifikat, ohne das einige Windows-Ger\u00e4te den Code gar nicht ausf\u00fchren w\u00fcrden.<\/p>\n<h2>So sch\u00fctzen Sie Ihr Unternehmen:<\/h2>\n<p>MegaCortex ist gef\u00e4hrlich \u2013 bislang ist nicht klar, was die Angreifer mit den geklauten Daten bezwecken m\u00f6chten. Diese lediglich zu verkaufen, scheint noch wie ein \u201eBest Case\u201c. MegaCortex entwickelt sich stetig weiter und scheint somit schwer einzud\u00e4mmen. Bestenfalls sch\u00fctzen Sie sich also selbst vor dem Angriff, um finanziellen Schaden und Gefahren durch die Cyberkriminellen zu vermeiden. Das FBI hat einige Ma\u00dfnahmen ver\u00f6ffentlicht, die Sie vornehmen k\u00f6nnen, um sich bestm\u00f6glich vor MegaCortex zu sch\u00fctzen. Diese m\u00f6chten wir Ihnen nicht vorenthalten.<\/p>\n<h3>Schutzma\u00dfnahmen, um der Bedrohung entgegenzuwirken<\/h3>\n<p>Die bedeutendste Empfehlung des FBI beinhaltet die Datensicherung. Sichern Sie alle Ihre Daten in regelm\u00e4\u00dfigen Abst\u00e4nden offline. Durch diese stetigen Absicherungen kann ein Angriff durch MegaCortex deutlich weniger Schaden verursachen, sie haben schlie\u00dflich die M\u00f6glichkeit, Ihre gesamten Daten selbst wiederherzustellen. Weiterhin empfiehlt es sich jegliche Firmenger\u00e4te stets zu aktualisieren. Nutzen Sie immer die aktuellsten Versionen der Betriebssysteme und Programme sowie die aktuellste Version der PowerShell. So vermeiden Sie Sicherheitsl\u00fccken.<br \/>\nMithilfe einer regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung aller Remoteverbindungsprotokolle stellen Sie fest, ob Angreifer auf Ihr Netzwerk zugreifen. Sollte ein Angreifer Zugriff haben, erkennen Sie dies fr\u00fchzeitig.<br \/>\nNutzen Sie eine strikte Passwortrichtlinie und schulen Sie alle Mitarbeiter \u00fcber die Erstellung sicherer Passw\u00f6rter. Verwenden Sie au\u00dferdem eine Zwei-Faktor-Authentifizierung. Nat\u00fcrlich sollten neu erstellte Konten, Active Directory oder Admin-Gruppen\u00e4nderung ebenfalls stetig \u00fcberpr\u00fcft werden.<br \/>\nJegliche offenen Ports sollten gesperrt und das Protokoll SMBv1 deaktiviert werden.<br \/>\nBeachten Sie diese Richtlinien, sind Sie gegen Angriffe wie MegaCortex gewappnet. Was Ihnen ebenfalls weiterhilft, ist fundiertes Wissen \u00fcber die Angriffe. Informieren Sie sich also regelm\u00e4\u00dfig \u00fcber Neuigkeiten der Angriffe, da sich diese rapide weiterentwickeln.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmegacortex-ransomware%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmegacortex-ransomware%2F&text=MegaCortex%3A%20Ransomware%20mit%20Potenzial\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmegacortex-ransomware%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmegacortex-ransomware%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Bereits zum Ende der ersten Jahresh\u00e4lfte 2019 hatte die Melde- und Analysestelle Informationssicherung (Melanie) einen rapiden Anstieg von Ransomware mit L\u00f6segeldforderungen feststellen k\u00f6nnen. Seit Mai 2019 machte sich vor allem eine Bedrohung mit dem Namen \u201eMegaCortex\u201c bemerkbar, eine Ransomware, dessen Gefahr zun\u00e4chst als eher geringf\u00fcgig eingesch\u00e4tzt wurde. Allerdings steigt die Anzahl der F\u00e4lle dieser Bedrohung durch Einschleusen in Unternehmensnetzwerke und -systeme rapide an. Erst einmal im System werden alle dort [&hellip;]<\/p>\n","protected":false},"author":65,"featured_media":7373,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[768],"class_list":["post-7366","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/65"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7366"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7366\/revisions"}],"predecessor-version":[{"id":12208,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7366\/revisions\/12208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7373"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}