Ransom Trojaner

Lösegeld-Trojaner

Das Trojanische Virus namens Ransom.AN tarnt sich als Microsoft-Nachricht und teilt dem Benutzer mit, dass seine Kopie von Windows illegal ist. Kostenlose Software bringt Ihnen den Verschlüsselungstrojaner von Ihrem Rücken!

Schützt vor Ransom Trojan Trojan-Ransom.Win32.Shade

Falls wiederherstellende Punkte auf dem Computer angelegt wurden, können Sie die früheren Fassungen der kodierten Dokumente wiederherstellen. Weitere Informationen zur Systemwiederherstellung erhalten Sie, indem Sie oben auf der Seite oben links die gewünschte Betriebssystemversion auswählen. Zu den aktuellsten Produkteversionen gehört die Activity Monitor-Komponente, die Anwenderdateien beim Versuch eines verdächtigen Programms, auf sie zuzugreifen, vollautomatisch sichert.

Wenn Sie Ihre Anti-Viren-Datenbanken aktualisieren, werden auch die Komponenten des Programms auf den neuesten Stand gebracht, bestehende Funktionen erweitert und neue Funktionen hinzugekommen. Achten Sie darauf, dass der Aktivitätenmonitor angeschaltet ist und die voreingestellten Werte nicht verändert werden. Detaillierte Angaben zum Activity Monitor sind in den nachfolgenden Beiträgen zu finden:

Machen Sie regelmäßige Backups Ihrer Daten und speichern Sie diese auf Wechselmedien oder Online-Speichern.

Lösegeld: Die bösen Kniffe der Kodierungstrojaner

Seit 2016 hat sich die Extormierung mit kodierten Informationen als eines der gewinnbringendsten Geschäftsfelder der Malware-Szene durchgesetzt. Verschlüsselungssoftware für Akten und ein Bitcoin-Konto ist keine Hexerei - und auch im Lieferumfang von Reansomware as a Service inbegriffen. Größtes Novum ist wohl die Vertriebsform: Klassische Produkte wie Locky & Co. gelangen in erster Linie per E-Mail zu den potentiellen Betroffenen; so genannte Drive-by-Infektionen von Websites mit bösartigem Code sind die zweite bedeutende Methode, mit der sie die Computer der Betroffenen mit Ramsesomware befallen.

Malware-Analysten werden jedoch zunehmend von Unternehmen angegriffen, die in erster Linie darauf abzielen, erpresste Trojaner dort unterzubringen. Nach der Infektion des Computers des Personaler verbreiten sich die Täter von dort aus weiter im Netzwerk, recherchieren und Ã?bernehmen Anlagen mit wesentlichen Informationen und verschlÃ?sseln dann Ã?berall zur gleichen Zeit sehr koordinierte Akten.

Die Angriffe von Lösegeldern auf Unternehmen werden in ihrem Ansatz und den verwendeten Werkzeugen immer ähnlicher. Das gefundene Lösegeld war nur ein kleines "Abschiedsgeschenk", das zwei Vögel mit einem Stein töten sollte: Darüber hinaus knüpfen die Autoren von Risomware offenbar an die etablierte Krimiszene an. Holger Underbrink von der Bedrohungsforschungsabteilung von Cisco, Talos, erläuterte uns, dass er bereits mehrere Male erlebt habe, in denen die Betroffenen nach der Zahlung den Zugangsschlüssel für ihre Dateien erhalten und auch ihre Dateien zurückerhalten hätten - aber es gab andere Malware auf dem Computer.

Alles in allem hat die Ransomware-Szene ganz bewußt an dem Ansehen mitgewirkt, dass Sie nach der Zahlung des Lösegeldes eine reale Möglichkeit haben, auf Ihre persönlichen Informationen zurückzugreifen. Selbst wenn das BSI (Bundesamt für Sicherheit in der Informationstechnologie ) nicht überdrüssig wird, kämpfen insbesondere Unternehmen und Ämter nun regelmässig darum, der Zwangserpressung nachzukommen und die erforderliche Menge zu zahlen.

In den USA bezahlen etwa 64 Prozentpunkte der Betreffenden das Lossom; für Deutschland konnten wir keine genauen Angaben machen, aber nach Insidern wird geschätzt, dass mehr als die Haelfte der Unternehmen auch hier zahlt. Die Bereitschaft zur Zahlung steht und fällt mit der Gewissheit, dass Sie eine reale Wahrscheinlichkeit haben, Ihre gesammelten Informationen wiederzuerlangen.

Schadprogrammexperten nennen dann Wischer, weil die Malware die Dateien quasi vernichtet. Die Bootsektordaten wurden unwiderruflich überschrieben und machten sich nicht einmal die Mühe, einzigartige Identifikationen für ihre Betroffenen zu erzeugen. Auch wenn sie es wollten, konnten die Verbrecher einem Betroffenen keinen Zugang zu seinen Informationen geben. Kein einziger notgedrungener Täter hat nach heutigem Wissensstand seine Angaben wiedererhalten.

Eine Quantifizierung der durch den Einsatz von Reansomware entstandenen Schädigungen ist schwierig. Bei den Opfern ist der durch die Ransomware-Verluste verursachte Sachschaden um ein Mehrfaches größer. Die deutschen Beiersdorf Gruppe rechnet mit eigenen NotPetya-Verlusten durch Liefer- und Produktionsverzögerungen von rund 35 Mio. EUR; andere Unternehmen berichteten über vergleichbare Werte.

Fazit: Es kann gesagt werden, dass Lansomware zur populärsten Schädlingsart bei Internetkriminellen wird. Darüber hinaus können Sie mit Unternehmen mit erhöhten Lösegeldanforderungen von weit über 1000 EUR arbeiten. Bei Unternehmen ist der Einsatz von Risomware zurzeit die grösste Gefahr für ihre Server. Services wie ID Rothschild-Software unterstützen die Identifizierung der Art von Erpressung Strojaner. Selbst nach einer Zahlung erhalten Sie Ihre Angaben nicht zurück.

In einigen erpressten Trojanern wurde die Chiffrierung knackt, so dass die gesammelten Informationen ohne Zahlung wiederhergestellt werden können. In jedem Fall kann der Masterkey auch für den lösefreien Zugriff auf die gesammelten Informationen verwendet werden. Nur als letzte Möglichkeit sollten Sie die Zahlung in Betracht ziehen.