Ransomware: Bis zu 25.000 Erpresser-Trojaner pro Tag in Österreich Ransomware: Bis zu 25.000 Erpresser-Trojaner pro Tag in Österreich - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


22.02.2016 pi/Rudolf Felser

Ransomware: Bis zu 25.000 Erpresser-Trojaner pro Tag in Österreich

Seit November des Vorjahres registrieren die Spezialisten von IKARUS Security Software einen massiven Anstieg bei Erpresser-Trojanern in Österreich: "Locky", "Cryptowall" und "Tesla Crypt" haben mit ihrer massiven Verbreitung bereits mediale Berühmtheit erlangt. Geschickt nutzen die Angreifer vielfältige Möglichkeiten, ihre Erst-Infektoren ans Ziel zu bringen.

Locky erpresst Bitcoins

Locky erpresst Bitcoins

© Screenshot IKARUS

Vor allem E-Mails sind ein effizienter und beliebter Verbreitungsvektor. Geschickt getarnt variieren die Inhalte der Virenmails von Fall zu Fall. Office-Dokumente werden gern genutzt, da sie oft gutgläubig geöffnet werden. Aber auch Dateien der Formate PDF, EXE und JS (JavaScript) werden versandt, um neue Systeme zu infizieren: Die Crypto-Ransomware verschlüsselt die Daten am Rechner oder im Netzwerk und fordert zur Freigabe vom User ein Lösegeld. Die Zielgruppe ist breit gestreut und reicht von Privatpersonen bis Unternehmen. Angreifbar ist jeder Nutzer, der kein aktuelles bzw. funktionelles Backup hat.

WETTRÜSTEN DER ANGREIFER

Obwohl es Ransomware schon seit den 1990er-Jahren gibt, ist eine Entschlüsselung befallener Systeme oft nur unter massivem Aufwand oder gar nicht möglich: Erlaubte bis Cryptowall 3.0 ein Bug in der Schadsoftware das Auslesen des verwendeten Schlüssels, werden mittlerweile sowohl symmetrische als auch asymmetrische Schlüssel verwendet. Pro neuer Angriffswelle wird außerdem ein neuer Viren-Code verwendet, was die lokal eingesetzten Anti-Viren-Systeme meist erfolgreich außer Kraft setzt. Am schnellsten reagieren laut IKARUS noch zentrale Mail-Security-Services, die solche Outbreaks generisch erkennen, ohne den neuen Virus vorab zu Gesicht bekommen zu haben.

Auch das Zahlungssystem hat sich dem Fortschritt angepasst und erschwert die Strafverfolgung. Die Kriminellen nutzen Bitcoins und erzwingen beim Opfer die Verwendung eines TOR-Browsers. Der Großteil der Cryptoware enthält eine "Testversion", mit der man wenige Files kostenlos entschlüsseln kann - damit die User für die Rückgabe der restlichen Daten bezahlen.

ALLE SYSTEME IM VISIER

Ebenso holen die Angreifer bei den Betriebssystemen auf: Die IKARUS Scan Engine entdeckte den ANgaben des Unternehmens zufolge 2014 die erste Ransomware für Android, die Daten, Apps und andere Funktionen sperrte. Auch andere Systeme werden stärker in den Fokus der Angreifer rücken - die fortschreitende Digitalisierung unserer Umwelt bietet reichlich Angriffspunkte.

Den wirksamsten Schutz bieten hier wie auch am PC regelmäßige Updates aller Systeme und Anwendungen sowie nicht zuletzt eine gesunde Skepsis gegenüber unbekannten Quellen und Absendern, so IKARUS: Halten Sie also Betriebssysteme, Webbrowser und Java auf dem neusten Stand. Installieren und aktualisieren Sie Anti-Viren-Software, SPAM-Filter, Firewall und IPS. Hindern Sie die Verzeichnisse AppData und Startup am Ausführen von unbekannten Executables. Deaktivieren Sie Makros. Richten Sie Backups ein und überprüfen Sie diese regelmäßig auf ihre Funktionalität.

Mehr über Verbreitung und Arbeitsweise von Ransomware erfahren Sie auch im Rahmen des E-Day der WKÖ am 3. März 2016. Dort hält Siegfried Schauer von IKARUS den Vortrag "ACCESS DENIED - someone cryptowalled my network!". (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: