Angriffswellen mit „Crypto-Lockern“

Das Security-Unternehmen RadarServices warnt vor eine Häufung von "Crypto-Locker"-Angriffen auf europäische Unternehmen und Privatpersonen. [...]

Crypto-Locker sind Schadprogramme, die sofort mit der Verschlüsselung ausgewählter Dateien beginnen, sobald ein PC oder Laptop verseucht wird. Diese Verschlüsselung trifft auch Netzlaufwerke (d.h. gemeinsame Laufwerke in Unternehmen), zu denen der Mitarbeiter Zugriff hat, warnt RadarServices. Um die Daten zu entschlüsseln, fordert das Schadprogramm zur Zahlung eines Lösegeldes (in den derzeit bekannten Fällen zwischen 400 und 10.000 Euro) auf. Kommt man dieser Forderung nicht nach, ist der Datenzugriff unmöglich. Es handelt sich somit quasi um eine „digitale Geiselnahme“.

Seit kurzem verseuchen Crypto Locker besonders viele Endgeräte im deutschsprachigen Raum. Auch in der – vermeintlich gut geschützten – IT von Unternehmen wurden laut dem Security-Unternehmen Datenbestände verschlüsselt. Crypto-Locker gelangen meist durch getarnte E-Mail Anhänge in ein Unternehmen. So können die Schadprogramme in PDF-Dokumenten (z. B. in gefälschten Rechnungen von bekannten Firmen) oder ZIP-Dateien versteckt sein. Beim Öffnen des entsprechenden Dokuments beginnt der Crypto-Locker sofort mit der Verschlüsselung der Daten. Aufgrund der ständigen Mutation der Schadprogramme werden diese nicht sofort von einem Anti-Virus-Programm erkannt. Bei Unternehmen kann die Verschlüsselung von Daten auf Laptops, PCs oder ganzen Netzlaufwerken dann erheblichen finanziellen Schaden anrichten. Ist in diesem Fall kein Backup dieser Daten vorhanden, drohen große Einbußen bis hin zur vorübergehenden Betriebseinstellung.

Das Rezept von RadarServices gegen die „Crypto-Locker“ ist das Risk Detection Modul „Advanced Persistent Threat Detection for E-Mail” („APTD for E-Mail“). Das Modul erkennt und löscht den Angaben zufolge Schadprogramme wie Crypto-Locker vor dem Eintritt in ein Unternehmen. „APTD for E-Mail” analysiert die Attachements aller eingehenden E-Mails in Sandboxen, in denen diese isoliert ausgeführt werden. Die verwendete Sandbox-Technologie der nächsten Generation soll nicht nur persistente Bedrohungen (APTs) und Zero-Day-Exploits erkennen, sondern auch komplexe Malware, die sich der Erkennung durch traditionelle Sandboxen entzieht. (pi)


Mehr Artikel

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*