Ransomware – wenn der eigene PC als Geisel gehalten wird

von b.riegler@gentics.com am 18.3.2016

Das dunkle Geschäft mit „Ransomware“ – also Erpressersoftware – boomt. Die Schadsoftware zwingt User, dafür zu bezahlen, ihre eigenen Daten wieder nutzen zu können. Wir verraten, wie Sie schädliche Dateien erkennen und wie Sie sich dagegen schützen können.


Bild Symbol Hacker vs Cyber Security
Credit: CAROL & MIKE WERNER / Science Photo Library / picturedesk.com

Bei Ransomware handelt es sich um Programme, welche die Daten des angegriffenen Systems verschlüsseln und dem Benutzer gegen einen „Wegzoll” anbieten, die Daten wieder zu entschlüsseln. Erst nach Bezahlung ist das System wieder vollständig benutzbar. Die Usability dieser Programme ist oft überraschend gelungen.

So wird der Benutzer mit klaren und einfachen Anweisungen Schritt für Schritt durch den Bezahlvorgang geführt. Bezahlung und Kommunikation passiert meist per Bitcoins und über das TOR-Netzwerk um die Nachverfolgbarkeit zu verhindern. Darüber hinaus wird bei aktueller Ransomware auch der Beweis angetreten, dass die Entschlüsselung funktioniert, indem man ein bis zwei Dateien „gratis" entschlüsseln darf.

 Populäre Vertreter sind derzeit:

  • Locky: Eine Ransomware die sich hauptsächlich über infizierte per E-Mail verschickte Word-Dateien verbreitet. Auch Javascript-Implementierungen sind im Umlauf.
  • teslaCrypt: In älteren Versionen spezialisierte sich diese Ransomware vor allem auf die Verschlüsselung von Videospielen. Aktuelle Versionen verschlüsseln auch diverse andere Dateien.
  • Cryptowall: Eine der weitverbreitetsten Ransomware, die seit 2014 bekannt ist.
  • KeRanger: Ist die erst vor wenigen Tagen entdeckte erste Ransomware für Mac. Sie wurde über eine (mittlerweile nicht mehr installierbare) Version der Torrent-App Transmission ausgeliefert.

Für gewöhnlich gelangt die Schadsoftware über ein E-Mail auf das System, z.B. getarnt als Rechnung von Amazon. Die Gefahr, die von an E-Mails angehefteten Dateien ausgehen kann, ist mittlerweile den meisten Benutzern bekannt. Unter Windows sind besonders die ".exe" Dateien klar als ausführbare Programme zu erkennen und werden von Spamfiltern ohnehin nicht bis zum Endanwender weitergelassen. Damit die Schadsoftware aktiv werden kann, benötigt es eine Interaktion des Benutzers. Deshalb werden derzeit harmloser wirkende Dateiendungen, wie .zip, .pdf, aber auch .xls(x) und .doc(x) verwendet. Auch durch das Öffnen dieser Dateitypen kann Schadsoftware installiert werden.

Die Sicherheitsexperten geben Unternehmen den Rat, eine offenere Kommunikations-Kultur zu pflegen. Wenn etwas seltsam wirkt, lieber zuerst mit dem IT-Team besprechen. Da die Angriffe teils gut getarnt und professionell aufbereitet sind, sollte es hier keine falsche Zurückhaltung geben.

 Im privaten Bereich kann man sich – wie auch gegen andere Betrügereien – am besten durch Nachfragen schützen. Steht ein vermeintlicher Techniker vor der Türe, kann man die Hausverwaltung anrufen, um sicher zu gehen, dass dieser offiziell geschickt wurde.

Selbiges funktioniert auch online: So kann man auch bei einer E-Mail, die vermeintlich von Amazon geschickt wurde, den Amazon-Support kontaktieren. Bei der Prüfung der bisherigen Einkäufe wird einem zudem auch noch auffallen, dass bei Amazon gar nicht per Rechnung bezahlt werden kann.

Eine effiziente Gegenmaßnahme für den Ernstfall ist ein automatisiertes und getestetes Backup der relevanten Daten.

Im dem recht amüsanten Vortrag von Siegfried Schauer vom E-Day am 3.3.2016 erfahren Sie mehr zu dem Thema.

Auch die anderen Vorträge des E-Day stehen online zur Verfügung.

Post teilen:


Keine Kommentare vorhanden

Kommentar hinterlassen