Ransomware

Was ist Ransomware?

Der Begriff Ransomware (aus dem Englischen: ransom = L├Âsegeld) bezeichnet eine Form von Erpresser-Software. Rechner beinhalten eine Vielzahl von Daten, beispielsweise sensible gesch├Ąftliche E-Mails oder private Fotos. Erpresser zielen auf diese Daten ab, machen diese f├╝r den Nutzer unzug├Ąnglich und fordern ein L├Âsegeld f├╝r die Freigabe dieser Informationen. Experten bezeichnen diese Form von Schadsoftware auch als Verschl├╝sselungs-Trojaner. Dies gibt bereits R├╝ckschluss auf die Funktionsweise, da die Daten auf eine Weise verschl├╝sselt werden, dass der Nutzer keinen Zugriff mehr darauf hat.

├ťberblick und Allgemeines

Ransomware ist darauf ausgerichtet, Nutzer zu erpressen und auf diese Weise ein L├Âsegeld einzufordern. Daten werden unaufl├Âslich codiert und verhindern einen regul├Ąren Zugriff. Da einige Nutzer keine regelm├Ą├čigen Backups beziehungsweise Datensicherungen durchf├╝hren, droht der Verlust. Grunds├Ątzlich sind zwei verschiedene Arten zu unterscheiden: Screen Locker sowie File Encrypter. W├Ąhrend Screen Locker den gesamten Bildschirm sperren, verschl├╝sseln File Encrypter Daten auf dem Rechner. Auf diese Weise werden Fotos, Textdokumente oder sensible Informationen als Geisel genommen. Erpresser spielen nun mit der Angst der Nutzer vor Datenverlust und erpressen ein L├Âsegeld zur Freigabe der Daten. Allgemein raten Experten von der Zahlung des L├Âsegelds ab, da keine Freigabe zu erwarten ist.

Geschichte und Entwicklung

Grunds├Ątzlich existiert bereits seit Jahrzehnten Malware, die darauf ausgelegt ist, Daten als Geisel zu nehmen. Eine Art Vorl├Ąufer heutiger Ransomware ist der AIDS-Trojaner aus dem Jahr 1989. Dieser auch PC Cyborg genannte Trojaner breitete sich ├╝ber die damals weit verbreiteten Floppy-Disketten aus. Auf diese Weise sollten infizierte Daten durch eine L├Âsegeldzahlung von 189 US-Dollar wieder freigegeben werden, die per Scheck nach Panama geschickt werden sollten.

Eine eigentliche Verschl├╝sselung der Daten erfolgte erstmals 2006 mit Archiveus. Weitere Verbreitung fand Ransomware zusammen mit der Nutzung anonymer Online-Zahldienstleister. Entsprechende Erpressungstrojaner wurden etwa in E-Mails integriert, die beispielsweise vorgeblich von einer Strafverfolgungsbeh├Ârde stammen. Aufgrund angeblicher Copyright-Verletzungen wollten diese den Nutzer kontaktieren. Einen vorl├Ąufigen H├Âhepunkt erreichten Ransomware-Attacken erst im Jahr 2017. Internationale Bekanntheit erlangten die Angriffe durch Petya und WannaCry.

Tipp

Wenn Sie noch Fragen bez├╝glich Malware haben, dann k├Ânnen Sie gerne den jeweiligen Glossar dazu besuchen und sich ├╝ber das Thema informieren.

Symptome und Indikatoren

Bemerkbar macht sich Ransomware typischerweise entweder durch einen blockierten Bildschirm oder durch einen Erpresserbrief auf dem Rechner. Diese Symptome sind meist die ersten, die einem Anwender bewusst werden. Sie treten also erst auf, wenn der Befall bereits eingetreten ist. Allerdings haben einige Formen der Ransomware eine Art Inkubationszeit. Die Schadwirkung tritt mit einer gewissen Verz├Âgerung ein. Das hei├čt in der Praxis, dass sich Anwender nicht mehr daran erinnern k├Ânnen, wo und wie es zur Infektion mit dem Trojaner gekommen sein kann.

Malware l├Ąsst sich auch durch Schutzsoftware wie Virenscanner erfassen. Bei einem gr├╝ndlichen Scan machen sich entsprechende Schadprogramme dann bemerkbar. Mangelt es an einer guten Antiviren-L├Âsung, bemerken Anwender die Ransomware jedoch erst in Form ihrer Symptome. Einige Erpressungstrojaner l├Âschen sich selbstt├Ątig, nachdem sie ihre Schadfunktion ausgef├╝hrt haben. Aus diesem Grund ist die Identifikation der Malware eine Herausforderung.

Beispiele

Einem gr├Â├čeren Publikum wurde Ransomware in Form des CryptoLockers bekannt. Dieser tauchte erstmals im Jahr 2013 auf und findet sich als Anhang von Spam-E-Mails. Er basiert auf der RSA Public Key Encryption. Diese Verschl├╝sselungsmethode kommt zur Anwendung, um Daten auf infizierten Rechnern zu verschl├╝sseln. F├╝r die Freigabe sollen L├Âsegelder gezahlt werden, wobei kriminelle Anwender mit CryptoLocker und seinen Varianten eine Summe von etwa 3 Millionen US-Dollar erpresst haben.

WannaCry

Nachdem CryptoLocker den Weg f├╝r weitere Ransomware-Varianten geebnet hatte, kam es im Mai 2017 zum Aufkommen der bisher bedeutsamsten Attacke. Unter dem Namen WannaCry verbreitete sich eine Ransomware, die eine existenzielle Bedrohung f├╝r viele Betroffene darstellt. Nachdem WannaCry Mitte Mai 2017 in Umlauf gebracht wurde, waren bereits innerhalb von vier Tagen mehr als 250.000 Systeme betroffen. Diese Attacke war international und betraf innerhalb dieser wenigen Tage bereits 116 L├Ąnder. Auch qualitativ bedeutete WannaCry eine neue Dimension der Bedrohung, da es Hackern gelang, wirkm├Ąchtige gestohlene Hacking-Werkzeuge der NSA einzusetzen.

Das Tool EternalBlue nutzt Schwachstellen im Microsoft Windows-SMB-Protokoll aus. Zwar hat der Konzern schon einige Monate zuvor ein Sicherheits-Update ver├Âffentlicht, doch hatten zu diesem Zeitpunkt nur wenige Unternehmen dieses installiert. Dies ebnete den Weg f├╝r die Ausbreitung der WannaCry-Ransomware ├╝ber mehrere Endger├Ąte und vollst├Ąndige Netzwerke.

Petya und NotPetya

Bereits 2016 tauchte die Ransomware Petya erstmals auf. In einer bestimmten Variante verbreitet sie sich seit Ende Juni 2017. Petya nutzt dabei die gleiche Sicherheitsl├╝cke wie bereits WannaCry. Aus diesem Grund sind zahlreiche Netzwerke und Ger├Ąte, darunter auch Computer von Regierungseinrichtungen und Krankenh├Ąusern betroffen. Ein auff├Ąlliger Schwerpunkt liegt bei Petya auf der Ukraine und auf Russland. Beobachter gehen davon aus, dass es den Hackern nicht um L├Âsegeld, sondern die gezielte Vernichtung von Daten ging.

SimpleLocker

Mit der Ransomware SimpleLocker zielen Hacker bewusst auf mobile Betriebssysteme. Insbesondere mobile Endger├Ąte mit Android sind betroffen. Dies ist vor dem Hintergrund der Tatsache zu verstehen, dass immer mehr sensible Informationen und Daten auf mobilen Endger├Ąten vorhanden sind. Auch wichtige Unternehmensdaten finden ihren Weg auf Android-Ger├Ąte. Mobile Daten werden ohne direkten Kontakt zu den Cyber-Angreifern verschl├╝sselt. Eine Erkennung des Trojaners durch Security-Software ist schwierig. Bei SimpleLocker handelt es sich um eine vergleichsweise geringe Anzahl betroffener, von denen etwa 75 Prozent aus den USA stammen. Die Infektion erfolgt meist ├╝ber Downloads aus dubiosen inoffiziellen App-Stores.

Abwehr- und Schutzma├čnahmen

In vielen F├Ąllen liegt das Einfallstor f├╝r Malware beim Anwender selbst. Der Faktor Mensch ist angreifbar und empf├Ąnglich f├╝r verschiedene vermeidbare Attacken. Oft beginnen Ransomware-Angriffe etwa mit Phishing-Mails. Eine Infektion h├Ąngt entsprechend oft mit Unvorsicht des Anwenders zusammen. Im Zusammenhang mit einem Bewusstsein f├╝r die Bedrohungslage sprechen Experten auch von Ransom-Awareness.

Regelm├Ą├čige Backups

Die wichtigste vorbeugende Ma├čnahme gegen├╝ber Ransomware liegt in regelm├Ą├čigen Backups. Wenn Gewissheit dar├╝ber herrscht, dass wichtige Daten gesichert sind, erscheinen Erpressungen weniger bedrohlich. Wichtig ist es hierbei, die Backups au├čerhalb des betreffenden Systems durchzuf├╝hren. Hierf├╝r eignen sich etwa externe Festplatten, die nach der Sicherung vom Rechner und vom Internet getrennt werden. Selbst im Falle einer Ransomware-Attacke k├Ânnen Nutzer wichtige Inhalte wieder herstellen.

Updates

Das eingesetzte Betriebssystem ist regelm├Ą├čig zu aktualisieren. Eventuelle Sicherheitsl├╝cken werden vom Betreiber in regelm├Ą├čigen Abst├Ąnden geschlossen. Gleiches gilt f├╝r jedwede eingesetzte Software sowie f├╝r den Webbrowser. F├╝r den Browser empfehlen sich Erweiterungen und Plug-ins, die den Schutz erh├Âhen. Hierzu geh├Âren etwa Skript-Blocker. Eine Ma├čnahme gegen die bereits erfolgte Infektion sind sogenannte Ransomware Cleaner. Diese Softwarel├Âsungen unterst├╝tzen Nutzer dabei, gesperrte Bildschirme wieder nutzbar zu machen und die zugrunde liegende Malware zu entfernen.

Tipp

Wenn Sie noch Fragen bez├╝glich eines Online Marketing Themas haben, dann k├Ânnen Sie gerne unseren Glossar besuchen und sich ├╝ber das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte