Seit November des Vorjahres registrieren die Spezialisten von IKARUS Security Software einen massiven Anstieg bei Erpresser-Trojanern in Österreich: "Locky", "Cryptowall" und "Tesla Crypt" haben mit ihrer massiven Verbreitung bereits mediale Berühmtheit erlangt. Geschickt nutzen die Angreifer vielfältige Möglichkeiten, ihre Erst-Infektoren ans Ziel zu bringen. [...]
Vor allem E-Mails sind ein effizienter und beliebter Verbreitungsvektor. Geschickt getarnt variieren die Inhalte der Virenmails von Fall zu Fall. Office-Dokumente werden gern genutzt, da sie oft gutgläubig geöffnet werden. Aber auch Dateien der Formate PDF, EXE und JS (JavaScript) werden versandt, um neue Systeme zu infizieren: Die Crypto-Ransomware verschlüsselt die Daten am Rechner oder im Netzwerk und fordert zur Freigabe vom User ein Lösegeld. Die Zielgruppe ist breit gestreut und reicht von Privatpersonen bis Unternehmen. Angreifbar ist jeder Nutzer, der kein aktuelles bzw. funktionelles Backup hat.
WETTRÜSTEN DER ANGREIFER
Obwohl es Ransomware schon seit den 1990er-Jahren gibt, ist eine Entschlüsselung befallener Systeme oft nur unter massivem Aufwand oder gar nicht möglich: Erlaubte bis Cryptowall 3.0 ein Bug in der Schadsoftware das Auslesen des verwendeten Schlüssels, werden mittlerweile sowohl symmetrische als auch asymmetrische Schlüssel verwendet. Pro neuer Angriffswelle wird außerdem ein neuer Viren-Code verwendet, was die lokal eingesetzten Anti-Viren-Systeme meist erfolgreich außer Kraft setzt. Am schnellsten reagieren laut IKARUS noch zentrale Mail-Security-Services, die solche Outbreaks generisch erkennen, ohne den neuen Virus vorab zu Gesicht bekommen zu haben.
Auch das Zahlungssystem hat sich dem Fortschritt angepasst und erschwert die Strafverfolgung. Die Kriminellen nutzen Bitcoins und erzwingen beim Opfer die Verwendung eines TOR-Browsers. Der Großteil der Cryptoware enthält eine „Testversion“, mit der man wenige Files kostenlos entschlüsseln kann – damit die User für die Rückgabe der restlichen Daten bezahlen.
ALLE SYSTEME IM VISIER
Ebenso holen die Angreifer bei den Betriebssystemen auf: Die IKARUS Scan Engine entdeckte den ANgaben des Unternehmens zufolge 2014 die erste Ransomware für Android, die Daten, Apps und andere Funktionen sperrte. Auch andere Systeme werden stärker in den Fokus der Angreifer rücken – die fortschreitende Digitalisierung unserer Umwelt bietet reichlich Angriffspunkte.
Den wirksamsten Schutz bieten hier wie auch am PC regelmäßige Updates aller Systeme und Anwendungen sowie nicht zuletzt eine gesunde Skepsis gegenüber unbekannten Quellen und Absendern, so IKARUS: Halten Sie also Betriebssysteme, Webbrowser und Java auf dem neusten Stand. Installieren und aktualisieren Sie Anti-Viren-Software, SPAM-Filter, Firewall und IPS. Hindern Sie die Verzeichnisse AppData und Startup am Ausführen von unbekannten Executables. Deaktivieren Sie Makros. Richten Sie Backups ein und überprüfen Sie diese regelmäßig auf ihre Funktionalität.
Mehr über Verbreitung und Arbeitsweise von Ransomware erfahren Sie auch im Rahmen des E-Day der WKÖ am 3. März 2016. Dort hält Siegfried Schauer von IKARUS den Vortrag „ACCESS DENIED – someone cryptowalled my network!“. (pi/rnf)
Be the first to comment