bios-tec Magazin
Immer auf dem neuesten Stand
Unser Magazin bietet Ihnen Infos zu aktuellen Themen aus den Bereichen IT und IT Sicherheit für den Mittelstand.
Zudem können Sie zusätzliche Informationen über unserem Newsletter anfordern.
Immer auf dem neuesten Stand
Unser Magazin bietet Ihnen Infos zu aktuellen Themen aus den Bereichen IT und IT Sicherheit für den Mittelstand.
Zudem können Sie zusätzliche Informationen über unserem Newsletter anfordern.
Schadsoftware wie „Locky“ und „TorrentLocker“ hat inzwischen auch seine Wege zu Filesharing-Anbietern wie Dropbox und Ko gefunden.
In den letzten Jahren hat sich diese Methode der Online-Erpressung wie eine Plage im Netz rasend schnell verbreitet, weil Cyberkriminelle damit am einfachsten Geld verdienen können.
Die Schadsoftware war bisher oft in Emailanhängen zu finden und konnte damit leichter identifiziert werden. Bei der neuen Angriffsvariante reicht allerdings schon ein Klick auf den Dropbox-Link in einer Mail aus, damit der Schädling heruntergeladen und ausgeführt wird.
Die Schadsoftware verschlüsselt nach Ausführung je nach Konfiguration bestimmte Daten wie z.B. alle Office-Dateien oder gleich komplette Teile der Festplatte. Danach kriegen sie eine Anleitung angezeigt wie diese Daten nun wieder gegen Bezahlung zu entschlüsseln sind.
Dabei benutzen die Kriminellen die Online-Währung „Bitcoin“, da Transaktionen nahezu anonym sind und das Zahlungsmittel leicht in anderen Ländern über einen Bitcoin-Austausch gewaschen werden kann.
Je nach Ehrlichkeit des Angreifers werden die verschlüsselten Daten nach Zahlungseingang wieder freigegeben, jedoch sind auch Fälle dokumentiert, bei denen trotz Lösegeld die Festplatte weiterhin verschlüsselt blieb.
Da Emailanhänge je nach Anbieter nur mit sehr beschränkter Größe verschickt werden können, nimmt der Trend des Filesharings über Cloud-Anbieter stark zu und somit richten sich auch Online-Gangster danach aus. Für den Angreifer ist der große Vorteil, dass eine Mail nicht mehr wegen verdächtigen Dateien im Anhang im Spamordner landen kann und auch der Link zur Datei aus einer legitimen Domäne wie z.B. Dropbox stammt und damit von diversen Sicherheitsmechanismen übersehen wird.
Nach der Verschlüsselung zeigt die Schadsoftware eine Nachricht mit dem Link zu einer Anleitung auf dem Desktop an, wie die Daten wieder freigegeben werden können.
Vor allem in Unternehmen ist Aufklärung der Belegschaft über diverse Anwenderschulungen eine gute Methode, damit Angriffe bereits vom Anwender direkt identifiziert werden können.
Zudem sollten regelmäßig Sicherungen aller für den Arbeitsablauf relevanten Datensätze gemacht werden. Somit wäre bei einer ungewollten Verschlüsselung durch Schadsoftware nur der Leistungsaufwand seit dem letzten Backup verloren. Die Sicherung könnte darauf schnell wieder aufgespielt werden und würde den Unternehmensalltag nur geringfügig beeinflussen.
Generell ist zu erwähnen, dass ein System zur regelmäßigen Datensicherung bei jedem modernen Unternehmen standardmäßig eingerichtet sein sollte. Neben der Bedrohung durch Viren und Schadsoftware kann nämlich auch eine Festplatte einmal unerwartet früh den Geist aufgeben.
Im Falle eines erfolgreichen Angriffs durch Erpresser-Software gibt es noch verschiedene Tools wie z.B. das Trend Micro Crypto-Ransomware File Decryptor Tool, mit dem man bestimme Verschlüsselungsvarianten wieder rückgängig machen kann. Zudem veröffentlicht das Non-Profit-Projekt „No more Ransom!“ der niederländischen Polizei, Europol, Kaspersky Lab und Intel Security regelmäßig Updates mit weiteren Programmen zur Entschlüsselung von Daten: Link