Share
Beitragsbild zu SentinelOne veröffentlicht kostenloses Entschlüsselungs-Tool für „EvilQuest“-Ransomware zum Schutz von MacOS-Umgebungen

SentinelOne veröffentlicht kostenloses Entschlüsselungs-Tool für „EvilQuest“-Ransomware zum Schutz von MacOS-Umgebungen

Entschlüsselungs-Programm ermöglicht macOS-Benutzern ein Rollback ihrer Daten, um Lösegeldzahlungen zu vermeiden

SentinelOne veröffentlicht einen Ransomware-Entschlüsseler, der macOS-Benutzern ein Rollback der neuen „EvilQuest/ThiefQuest“-Ransomware ermöglicht. Der von der SentinelOne-Forschungsabteilung SentinelLabs entwickelte Dekryptor ist ein weiterer Beweis für die Führungsrolle von SentinelOne bei der Sicherung von macOS-Umgebungen. In dem Bestreben, die macOS-Gemeinschaft zu unterstützen und Ransomware-Opfern dabei zu helfen, Dateien ohne Lösegeldzahlungen zurückzuerhalten, veröffentlicht SentinelOne das Tool auf GitHub. SentinelOne blockiert die EvilQuest-Ransomware in Maschinengeschwindigkeit bei jedem seiner 4.000 Kunden – wie in diesem Video gezeigt wird.

„Cyberkriminelle sind sehr darauf erpicht und geschickt darin, jede Gelegenheit zu nutzen, um einen Benutzer oder ein Unternehmen mit Ransomware zu infizieren, unabhängig vom Betriebssystem der jeweiligen Organisation“, sagte Migo Kedem, Senior Director, SentinelLabs. „Die Herausforderung für macOS-Benutzer besteht darin, dass die meisten Sicherheitsanbieter macOS vernachlässigen und unterdurchschnittliche und ineffektive Produkte liefern, die der heutigen Bedrohungslandschaft nicht gewachsen sind. SentinelOne hat strategisch in den Aufbau der marktführenden macOS-Sicherheitslösung investiert, und wir freuen uns, dieses Tool jedem macOS-Benutzer zur Verfügung stellen zu können, um die EvilQuest-Ransomware abzuwehren.”

Die EvilQuest-Ransomware weist verschiedene Verhaltensweisen auf dem Gerät des Opfers auf, einschließlich Dateiverschlüsselung, Datenexfiltration und Keylogging. Forschungsergebnisse von SentinelLabs deuten jedoch darauf hin, dass EvilQuest nichts mit der Verschlüsselung mit öffentlichen Schlüsseln zu tun hat und stattdessen oft eine Tabelle verwendet, die normalerweise mit der Blockchiffre RC2 assoziiert wird. Da das SentinelLabs-Team davon wusste, war es dem Forscherteam möglich, die Verschlüsselungsroutine von EvilQuest zu durchbrechen, Dateien zu entsperren und die Angriffskette zu unterbrechen.

Weitere technische Einzelheiten zur EvilQuest-Ransomware finden Sie auf dem SentinelOne-Blog unter folgendem Link.

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden