Ransomware: Bis zu 25.000 Erpresser-Trojaner pro Tag in Österreich

Seit November des Vorjahres registrieren die Spezialisten von IKARUS Security Software einen massiven Anstieg bei Erpresser-Trojanern in Österreich: "Locky", "Cryptowall" und "Tesla Crypt" haben mit ihrer massiven Verbreitung bereits mediale Berühmtheit erlangt. Geschickt nutzen die Angreifer vielfältige Möglichkeiten, ihre Erst-Infektoren ans Ziel zu bringen. [...]

Locky erpresst Bitcoins (c) Screenshot IKARUS
Locky erpresst Bitcoins

Vor allem E-Mails sind ein effizienter und beliebter Verbreitungsvektor. Geschickt getarnt variieren die Inhalte der Virenmails von Fall zu Fall. Office-Dokumente werden gern genutzt, da sie oft gutgläubig geöffnet werden. Aber auch Dateien der Formate PDF, EXE und JS (JavaScript) werden versandt, um neue Systeme zu infizieren: Die Crypto-Ransomware verschlüsselt die Daten am Rechner oder im Netzwerk und fordert zur Freigabe vom User ein Lösegeld. Die Zielgruppe ist breit gestreut und reicht von Privatpersonen bis Unternehmen. Angreifbar ist jeder Nutzer, der kein aktuelles bzw. funktionelles Backup hat.

WETTRÜSTEN DER ANGREIFER

Obwohl es Ransomware schon seit den 1990er-Jahren gibt, ist eine Entschlüsselung befallener Systeme oft nur unter massivem Aufwand oder gar nicht möglich: Erlaubte bis Cryptowall 3.0 ein Bug in der Schadsoftware das Auslesen des verwendeten Schlüssels, werden mittlerweile sowohl symmetrische als auch asymmetrische Schlüssel verwendet. Pro neuer Angriffswelle wird außerdem ein neuer Viren-Code verwendet, was die lokal eingesetzten Anti-Viren-Systeme meist erfolgreich außer Kraft setzt. Am schnellsten reagieren laut http://www.ikarussecurity.com/at/ - external-link>IKARUS noch zentrale Mail-Security-Services, die solche Outbreaks generisch erkennen, ohne den neuen Virus vorab zu Gesicht bekommen zu haben.

Auch das Zahlungssystem hat sich dem Fortschritt angepasst und erschwert die Strafverfolgung. Die Kriminellen nutzen Bitcoins und erzwingen beim Opfer die Verwendung eines TOR-Browsers. Der Großteil der Cryptoware enthält eine „Testversion“, mit der man wenige Files kostenlos entschlüsseln kann – damit die User für die Rückgabe der restlichen Daten bezahlen.

ALLE SYSTEME IM VISIER

Ebenso holen die Angreifer bei den Betriebssystemen auf: Die IKARUS Scan Engine entdeckte den ANgaben des Unternehmens zufolge 2014 die erste Ransomware für Android, die Daten, Apps und andere Funktionen sperrte. Auch andere Systeme werden stärker in den Fokus der Angreifer rücken – die fortschreitende Digitalisierung unserer Umwelt bietet reichlich Angriffspunkte.

Den wirksamsten Schutz bieten hier wie auch am PC regelmäßige Updates aller Systeme und Anwendungen sowie nicht zuletzt eine gesunde Skepsis gegenüber unbekannten Quellen und Absendern, so IKARUS: Halten Sie also Betriebssysteme, Webbrowser und Java auf dem neusten Stand. Installieren und aktualisieren Sie Anti-Viren-Software, SPAM-Filter, Firewall und IPS. Hindern Sie die Verzeichnisse AppData und Startup am Ausführen von unbekannten Executables. Deaktivieren Sie Makros. Richten Sie Backups ein und überprüfen Sie diese regelmäßig auf ihre Funktionalität.

Mehr über Verbreitung und Arbeitsweise von Ransomware erfahren Sie auch im Rahmen des http://www.computerwelt.at/news/wirtschaft-politik/unternehmen/detail/artikel/114527-e-day16-unternehmen-sicherheit-im-spannungsfeld-von-mensch-und-technik/ - external-link>E-Day der WKÖ am 3. März 2016. Dort hält Siegfried Schauer von IKARUS den Vortrag „ACCESS DENIED – someone cryptowalled my network!“. (pi/rnf)

Werbung

Mehr Artikel

McKinsey prognostiziert dem Internet of Things für 2025 einen potentiellen Marktwert zwischen vier bis elf Billionen Dollar jährlich. (c) pixabay
News

Out-of-Band-Management sorgt für effizientes IoT

Das Internet der Dinge wächst unaufhaltsam. Doch bei allem Potenzial hat IoT noch nicht den breiten Markt für Unternehmen erreicht. Für viele Organisationen ist es noch ein weiter Weg, ihre Systeme mit Konnektivität und innovativen Softwaresystemen auszustatten, die die Effizienz und Kosteneinsparung des IoT-Konzepts ermöglichen. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.