Angriffswellen mit „Crypto-Lockern“

Das Security-Unternehmen RadarServices warnt vor eine Häufung von "Crypto-Locker"-Angriffen auf europäische Unternehmen und Privatpersonen. [...]

Crypto-Locker sind Schadprogramme, die sofort mit der Verschlüsselung ausgewählter Dateien beginnen, sobald ein PC oder Laptop verseucht wird. Diese Verschlüsselung trifft auch Netzlaufwerke (d.h. gemeinsame Laufwerke in Unternehmen), zu denen der Mitarbeiter Zugriff hat, warnt RadarServices. Um die Daten zu entschlüsseln, fordert das Schadprogramm zur Zahlung eines Lösegeldes (in den derzeit bekannten Fällen zwischen 400 und 10.000 Euro) auf. Kommt man dieser Forderung nicht nach, ist der Datenzugriff unmöglich. Es handelt sich somit quasi um eine „digitale Geiselnahme“.

Seit kurzem verseuchen Crypto Locker besonders viele Endgeräte im deutschsprachigen Raum. Auch in der – vermeintlich gut geschützten – IT von Unternehmen wurden laut dem Security-Unternehmen Datenbestände verschlüsselt. Crypto-Locker gelangen meist durch getarnte E-Mail Anhänge in ein Unternehmen. So können die Schadprogramme in PDF-Dokumenten (z. B. in gefälschten Rechnungen von bekannten Firmen) oder ZIP-Dateien versteckt sein. Beim Öffnen des entsprechenden Dokuments beginnt der Crypto-Locker sofort mit der Verschlüsselung der Daten. Aufgrund der ständigen Mutation der Schadprogramme werden diese nicht sofort von einem Anti-Virus-Programm erkannt. Bei Unternehmen kann die Verschlüsselung von Daten auf Laptops, PCs oder ganzen Netzlaufwerken dann erheblichen finanziellen Schaden anrichten. Ist in diesem Fall kein Backup dieser Daten vorhanden, drohen große Einbußen bis hin zur vorübergehenden Betriebseinstellung.

Das Rezept von RadarServices gegen die „Crypto-Locker“ ist das Risk Detection Modul „Advanced Persistent Threat Detection for E-Mail” („APTD for E-Mail“). Das Modul erkennt und löscht den Angaben zufolge Schadprogramme wie Crypto-Locker vor dem Eintritt in ein Unternehmen. „APTD for E-Mail” analysiert die Attachements aller eingehenden E-Mails in Sandboxen, in denen diese isoliert ausgeführt werden. Die verwendete Sandbox-Technologie der nächsten Generation soll nicht nur persistente Bedrohungen (APTs) und Zero-Day-Exploits erkennen, sondern auch komplexe Malware, die sich der Erkennung durch traditionelle Sandboxen entzieht. (pi)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*