Ransomware: Bis zu 25.000 Erpresser-Trojaner pro Tag in Österreich

Seit November des Vorjahres registrieren die Spezialisten von IKARUS Security Software einen massiven Anstieg bei Erpresser-Trojanern in Österreich: "Locky", "Cryptowall" und "Tesla Crypt" haben mit ihrer massiven Verbreitung bereits mediale Berühmtheit erlangt. Geschickt nutzen die Angreifer vielfältige Möglichkeiten, ihre Erst-Infektoren ans Ziel zu bringen. [...]

Locky erpresst Bitcoins (c) Screenshot IKARUS
Locky erpresst Bitcoins

Vor allem E-Mails sind ein effizienter und beliebter Verbreitungsvektor. Geschickt getarnt variieren die Inhalte der Virenmails von Fall zu Fall. Office-Dokumente werden gern genutzt, da sie oft gutgläubig geöffnet werden. Aber auch Dateien der Formate PDF, EXE und JS (JavaScript) werden versandt, um neue Systeme zu infizieren: Die Crypto-Ransomware verschlüsselt die Daten am Rechner oder im Netzwerk und fordert zur Freigabe vom User ein Lösegeld. Die Zielgruppe ist breit gestreut und reicht von Privatpersonen bis Unternehmen. Angreifbar ist jeder Nutzer, der kein aktuelles bzw. funktionelles Backup hat.

WETTRÜSTEN DER ANGREIFER

Obwohl es Ransomware schon seit den 1990er-Jahren gibt, ist eine Entschlüsselung befallener Systeme oft nur unter massivem Aufwand oder gar nicht möglich: Erlaubte bis Cryptowall 3.0 ein Bug in der Schadsoftware das Auslesen des verwendeten Schlüssels, werden mittlerweile sowohl symmetrische als auch asymmetrische Schlüssel verwendet. Pro neuer Angriffswelle wird außerdem ein neuer Viren-Code verwendet, was die lokal eingesetzten Anti-Viren-Systeme meist erfolgreich außer Kraft setzt. Am schnellsten reagieren laut http://www.ikarussecurity.com/at/ - external-link>IKARUS noch zentrale Mail-Security-Services, die solche Outbreaks generisch erkennen, ohne den neuen Virus vorab zu Gesicht bekommen zu haben.

Auch das Zahlungssystem hat sich dem Fortschritt angepasst und erschwert die Strafverfolgung. Die Kriminellen nutzen Bitcoins und erzwingen beim Opfer die Verwendung eines TOR-Browsers. Der Großteil der Cryptoware enthält eine „Testversion“, mit der man wenige Files kostenlos entschlüsseln kann – damit die User für die Rückgabe der restlichen Daten bezahlen.

ALLE SYSTEME IM VISIER

Ebenso holen die Angreifer bei den Betriebssystemen auf: Die IKARUS Scan Engine entdeckte den ANgaben des Unternehmens zufolge 2014 die erste Ransomware für Android, die Daten, Apps und andere Funktionen sperrte. Auch andere Systeme werden stärker in den Fokus der Angreifer rücken – die fortschreitende Digitalisierung unserer Umwelt bietet reichlich Angriffspunkte.

Den wirksamsten Schutz bieten hier wie auch am PC regelmäßige Updates aller Systeme und Anwendungen sowie nicht zuletzt eine gesunde Skepsis gegenüber unbekannten Quellen und Absendern, so IKARUS: Halten Sie also Betriebssysteme, Webbrowser und Java auf dem neusten Stand. Installieren und aktualisieren Sie Anti-Viren-Software, SPAM-Filter, Firewall und IPS. Hindern Sie die Verzeichnisse AppData und Startup am Ausführen von unbekannten Executables. Deaktivieren Sie Makros. Richten Sie Backups ein und überprüfen Sie diese regelmäßig auf ihre Funktionalität.

Mehr über Verbreitung und Arbeitsweise von Ransomware erfahren Sie auch im Rahmen des http://www.computerwelt.at/news/wirtschaft-politik/unternehmen/detail/artikel/114527-e-day16-unternehmen-sicherheit-im-spannungsfeld-von-mensch-und-technik/ - external-link>E-Day der WKÖ am 3. März 2016. Dort hält Siegfried Schauer von IKARUS den Vortrag „ACCESS DENIED – someone cryptowalled my network!“. (pi/rnf)

Werbung

Mehr Artikel

Prokrastinieren Sie dank Social Media auch so viel? Mit Screen Time, dem neuen Feature in iOS 12, wird das ein Ding der Vergangenheit. (c) Pixabay
Knowhow

iOS 12: Der Screen Time Guide

Wir kennen es alle. Mit unserem Smartphone tragen wir unser halbes Leben herum. Emails, Telefonnummern, Geburtstage, Termine, Wikipedia, Facebook, Instagram und Youtube. Alles ist auf den Minicomputern zu finden. Das wir uns manchmal im Scrollen verlieren und damit wertvolle Zeit draufgeht soll sich jetzt ändern. Mit Screen Time können Sie Ihre iPhone Sucht zügeln und sich auf die wichtigen Dinge fokussieren. Hier erfahren Sie, wie. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.