Verschlüsselungstrojaner 2016

Chiffrierung Strojan 2016

" Statistisch gesehen": Verschlüsselungstrojaner - ein Millionengeschäft. Im Jahr 2016 erschien der Kryptotroker Locky, der unter anderem Zehntausende von PCs und das Fraunhofer-Institut in Bayreuth infizierte. ("TorrentLocker"), TorrentLocker (2014), TeslaCrypt (2015) und Petya (2016).

Verschlüsselung Trojaner

Dies bezieht sich auf Schadsoftware, die den Computerinhalt chiffriert und dann Kosten für die Veröffentlichung verlangt. In der Regel verlangen sie von den beteiligten Unternehmen mehrere tausend EUR. Der Verlust betrug 17 Mio. EUR. In unserem wöchentlichen Bereich finden Sie die Kennzahlen hinter den IT News. Nach Angaben von Symantec machen Konsumenten 57% aller Ransomware-Infektionen (Januar 2015 bis einschließlich Februar 2016) aus.

Beispielsweise ist die Zahlungsbereitschaft in den USA größer als in anderen Staaten, weil das FBI empfohlen hat, im Jahr 2015 zu bezahlen - inzwischen ist diese Einschätzung etwas abgeschwächt worden.

Nachrüstung von Erpressern mit Reansomware

Security-Forscher raten vor einer neuen Variante der Ransomsoftware TeslaCrypt, die Rechner befällt und verschlüsselt. Bei den Opfern ist es jetzt noch schwieriger zu erkennen, was mit ihren Akten geschehen ist. Die Erpressung des Trojaners TeslaCrypt ist in der V4. 0 eingetroffen und befindet sich derzeit im Einsatz, mahnt die IT-Seite und Quelle von Informationen für das Ransomwareopfer Bleepingcomputer.com. Die Security-Forscher von Hausdal Security bestätigten auch die neue Variante.

Mit TeslaCrypt 4.0 sollten nun auch größere als vier GB große Datenmengen richtig verschlüsselt werden können; die bisherigen Versionen haben diese Daten vernichtet. TeslaCrypt 4.0 bringt als erster Erpressungstrojaner keine Namenserweiterungen mehr an sich. Erschwert es den Opfern zu begreifen, was mit ihren Akten geschehen ist. Früher konnte man eine Ansteckung durch einen Erpressungstrojaner über das weitere Ende, zum Beispiel "Urlaub.jpg.vvvv", auf den ersten Blick feststellen.

Zusätzlich sollte der Drojaner in der Lage sein, weitere Daten (DigitalProductID, MachineGuid und SystemBiosDate) über den betroffenen Rechner zu lesen, um den einzelnen Key zu generieren. Dies bleibt für die Betroffenen auf den Führungsservern der Verbrecher unerreichbar. Laut der Firma Heiddal Security wird TeslaCrypt 4.0 hauptsächlich über Drive-by-Downloads über das Angeler Exploit Kit vertrieben.

Victims of TeslaCrypt 2.0 hatte Pech, denn aufgrund eines Faux-Pas der Betrüger konnte der Key mit dem freien Werkzeug TeslaDecoder rekonstruiert werden. Mit TeslaCrypt 3.0 wurde dieser Bug behoben; die neue Variante erschien zu Beginn dieses Jahrs. In der aktuellen Nummer 7/2016 des c't magazine geht es auch um das Themengebiet Erpressung Trojaner: Protection and First Aid und ist ab heute an Kiosken zu haben.

In einem separaten Beitrag wird geprüft und beraten, was noch getan werden kann, wenn Ihre Angaben bereits kodiert wurden.