Das Security-Unternehmen RadarServices warnt vor eine Häufung von "Crypto-Locker"-Angriffen auf europäische Unternehmen und Privatpersonen. [...]
Crypto-Locker sind Schadprogramme, die sofort mit der Verschlüsselung ausgewählter Dateien beginnen, sobald ein PC oder Laptop verseucht wird. Diese Verschlüsselung trifft auch Netzlaufwerke (d.h. gemeinsame Laufwerke in Unternehmen), zu denen der Mitarbeiter Zugriff hat, warnt RadarServices. Um die Daten zu entschlüsseln, fordert das Schadprogramm zur Zahlung eines Lösegeldes (in den derzeit bekannten Fällen zwischen 400 und 10.000 Euro) auf. Kommt man dieser Forderung nicht nach, ist der Datenzugriff unmöglich. Es handelt sich somit quasi um eine „digitale Geiselnahme“.
Seit kurzem verseuchen Crypto Locker besonders viele Endgeräte im deutschsprachigen Raum. Auch in der – vermeintlich gut geschützten – IT von Unternehmen wurden laut dem Security-Unternehmen Datenbestände verschlüsselt. Crypto-Locker gelangen meist durch getarnte E-Mail Anhänge in ein Unternehmen. So können die Schadprogramme in PDF-Dokumenten (z. B. in gefälschten Rechnungen von bekannten Firmen) oder ZIP-Dateien versteckt sein. Beim Öffnen des entsprechenden Dokuments beginnt der Crypto-Locker sofort mit der Verschlüsselung der Daten. Aufgrund der ständigen Mutation der Schadprogramme werden diese nicht sofort von einem Anti-Virus-Programm erkannt. Bei Unternehmen kann die Verschlüsselung von Daten auf Laptops, PCs oder ganzen Netzlaufwerken dann erheblichen finanziellen Schaden anrichten. Ist in diesem Fall kein Backup dieser Daten vorhanden, drohen große Einbußen bis hin zur vorübergehenden Betriebseinstellung.
Das Rezept von RadarServices gegen die „Crypto-Locker“ ist das Risk Detection Modul „Advanced Persistent Threat Detection for E-Mail” („APTD for E-Mail“). Das Modul erkennt und löscht den Angaben zufolge Schadprogramme wie Crypto-Locker vor dem Eintritt in ein Unternehmen. „APTD for E-Mail” analysiert die Attachements aller eingehenden E-Mails in Sandboxen, in denen diese isoliert ausgeführt werden. Die verwendete Sandbox-Technologie der nächsten Generation soll nicht nur persistente Bedrohungen (APTs) und Zero-Day-Exploits erkennen, sondern auch komplexe Malware, die sich der Erkennung durch traditionelle Sandboxen entzieht. (pi)
Be the first to comment