Neuigkeiten

aus der IT-Branche.

Ransomware – Cyberkriminalität als lukratives Servicemodell

von Olivia Kallweit (Kommentare: 0)

Mit der so genannten Ransomware haben Hacker eine neue Marktnische in der Cyberkriminalität entdeckt. Das Prinzip des Trojaners leitet sich von dem englischen Begriff „ransom“, also „Schutzgeld“ ab. In der Cyberwelt handelt es sich im übertragenen Sinne um Lösegeldforderungen. Die Daten werden nicht entführt, jedoch bleibt dem eigentlichen Besitzer der Daten jeder Zugriff hierauf verweigert, bis er der Zahlungsaufforderung nachgekommen ist.

Der Locky Trojaner wird in harmlos aussehenden E-Mails versendet, die an die Verwaltung oder info@-Adressen gehen. Thematisch geht es in diesen Mails in der Regel um Mahnungen oder Rechnungen, weshalb der Empfänger die Anlage der E-Mail öffnen muss um deren Relevanz zu prüfen. In den Anhängen verbergen sich Skript-Dateien, die oftmals auch von Virenscannern unerkannt bleiben. Das Skript enthält einen Downloader, der den eigentlichen Locky-Trojaner nachlädt und ausführt.

Daraufhin durchsucht Locky alle Festplatten und Netzwerkfreigaben und verschlüsselt alle Dateien, die er erreichen kann. Locky kann auch Daten in der Cloud verschlüsseln, sofern Ordner des befallenen Systems automatisch mit Internetspeicher synchronisiert werden.

Wer sich Locky eingefangen hat, erhält eine eindeutige Botschaft von den Erpressern: Gegen ein in Bitcoin (online Währung) zu zahlendes Lösegeld erklären diese sich bereit, die verschlüsselten Daten wieder freizugeben. Den Verschlüsselungs-Code selbst zu knacken ist nahezu unmöglich und auch der zeitliche Aufwand steht oft in keiner Relation, da es mitunter unternehmenskritische Daten sind, zu denen der Zugang verwehrt wird. Den Opfern bleibt dann keine andere Wahl als der Lösegeldforderung nachzukommen. Eine konkrete Zielgruppe der Attacken ist derzeit nicht zu erkennen. Die Angriffe streuen sich breit über den Einzelhandel und Selbstständige bis hin zu öffentlichen Einrichtungen.

Wie kann man sich vor den Attacken schützen? Die sicherste Methode liegt in regelmäßigen Back-Ups. Sollte der schlimmste Fall eintreten, lassen sich so alle Daten wiederherstellen. Wichtig ist, dass die Sicherungs-Datenträger nicht dauerhaft mit dem System verbunden sind, da der Trojaner auch vor externen Festplatten und USB-Sticks keinen Halt macht.

Einen spannenden Podcast zu diesem Thema finden Sie bei Logbuch Netzpolitik.

Sie haben Fragen zu der Sicherheit Ihres Unternehmens? Gerne stehen wir Ihnen beratend zur Seite.


Das Makro Factory Leistungsportfolio

Um reibungslose Workflows bei Ihnen zu implementieren, steht der Know-how-Ausbau im Fokus unserer täglichen Arbeit. Dabei investieren wir fortlaufende in die Entwicklung eines Rund-um-Leistungsportfolios und das Wissen unserer Mitarbeiter. Diese Berater, Entwickler, Techniker, Systemingenieure und weitere Spezialisten unterstützen Sie bei Ihren IT-Projekten von der Strategieentwicklung über die Beratung bis hin zur finalen Umsetzung. Auf unserem Fundament aus Know-how und Ressourcen aufbauend, stehen die IT-Analyse, IT-Strategie sowie IT-Compliance im Vordergrund. Profitieren Sie von einem breiten Spektrum aus Enterprise Mobility, End-User- und Data Center Computing sowie Security und Network.

Teilen Sie diese Nachricht - wählen Sie eine Plattform aus!

Zurück

Einen Kommentar schreiben