Je mehr Ransomware & Co. zum professionellen Business wird, umso mehr greifen die Kriminellen auch Geschäftsmethoden aus der legalen Wirtschaft auf – etwa "After-Sales-Support" via Chat. [...]
JIGSAW wurde als Erpressersoftware, die Dateien ihrer Opfer verschlüsselt, für ihre Anleihen beim Horrorfilm „Saw“ bekannt. Sobald die Erpressersoftware startet, erscheint das Bild der Puppe Billy. Die Dateien werden kopiert und verschlüsselt, während die Originaldateien gelöscht werden. Der Schaden wird mit der Zeit immer größer – und zwar mit jeder Stunde, welche die Opfer verstreichen lassen, ohne das geforderte Lösegeld zu zahlen. Je mehr Zeit vergeht, desto mehr Dateien drohen die Cyberkriminellen hinter JIGSAW zu löschen. Sowohl die Menge der gelöschten Dateien als auch die geforderte Geldsumme steigen dabei exponentiell.
Jüngst haben jedoch die Security-Exoerten von Trend Micro eine JIGSAW-Variante mit Live-Chat-Funktion entdeckt, wie sie auch in ihrem Blog berichten. Das erscheint nur logisch und konsequent. Auch wenn diese Erpressersoftware technisch gesehen gar nicht zu den gefährlichsten Schädlingen in ihrer Gattung gehört, dürften viele Opfer mit den im Internet vorgeschlagenen und je nach JIGSAW-Variante durchaus effektiven Abwehrmaßnahmen überfordert sein. Die Wahrscheinlichkeit ist angesichts der handfesten Drohungen leider sehr hoch, dass die betroffenen Anwender leicht in Panik verfallen und so schnell wie möglich bezahlen wollen. Doch wie geht das? Wo kann man sich Bitcoins besorgen? Wie funktioniert der Geldtransfer? Die neue Live-Chat-Funktion bietet sich vor diesem Hintergrund perfekt dazu an, die Umsätze der kriminellen Hintermänner zu maximieren.
„Wir neigen in den deutschsprachigen Ländern mit unserer Ingenieurskultur dazu, Dinge vor allem unter ihren technischen Gesichtspunkten zu betrachten und zu bewerten. Das wird dem Geschäft im cyberkriminellen Untergrund jedoch nicht ganz gerecht. Denn hier herrscht wirtschaftliches Denken vor“, betont Sicherheitsexperte Udo Schneider, Pressesprecher bei Trend Micro. „Der technische Aufwand wird immer auf die Zielgruppe und das mögliche Umsatz- und Gewinnpotenzial abgestimmt. Im vorliegenden Fall mag es zum Beispiel lohnender sein, eine eigene oder gemietete Chat-Support-Mannschaft zu bezahlen, als weiter in die Technik zu investieren – was zu einem späteren Zeitpunkt natürlich nicht auszuschließen ist. Und ich fürchte, mit dieser Taktik werden die JIGSAW-Hintermänner erfolgreich sein und wohl auch in naher Zukunft Nachahmer finden.“
Ein Beweis für diese reine Gewinnorientierung ist der Umstand, dass die Hintermänner der neuen JIGSAW-Variante eine allgemein erhältliche Chatplattform benutzen: onWebChat. Das senkt Aufwand und Kosten. Außerdem haben die Kriminellen darauf verzichtet, automatische Kontrollen einzubauen, um festzustellen, wie lange ein Opfer schon mit dem Schädling infiziert ist, obwohl davon ja die Höhe des Lösegelds abhängt. Offenbar setzen sie eher auf die Ehrlichkeit der Betroffenen als auch auf Technik. Trend Micro hat onWebChat über diesen Missbrauch mittlerweile natürlich informiert.
Wie gut das Business mit Ransomware läuft, haben kürzlich die Dark-Web-Forscher von Flashpoint analysiert: Die Bosse im Hintergrund verdienen demnach im Schnitt 90.000 Dollar im Jahr.
BACKUPS & SECURITY SOFTWARE SCHÜTZEN
Eine grundlegende Möglichkeit, sich vor Erpressersoftware zu schützen, sind regelmäßige Backups. Dabei sollten die Anwender laut Trend Micro der 3-2-1-Regel folgen – drei Kopien in zwei Formaten auf einem isolierten Medium. So lassen sich zum Beispiel die Familienfotos erstens auf einem externen Speichermedium (externe Festplatte oder Stick) speichern, zweitens in der Cloud ablegen und drittens auf eine CD brennen. Der Cloud-Speicher und der nicht eingesteckte USB-Stick verhindern dabei, dass JIGSAW auch die Sicherungskopien verschlüsseln und löschen kann. Sollte kein Cloud-Speicher vorhanden sein und der USB-Stick mit dem Rechner verbunden, so wären wenigstens die auf CD gebrannten Bilder sicher, selbst wenn diese im CD-Laufwerk eingelegt wäre.
Generell sollten Anwender auf ihren Geräten eine moderne Sicherheitssoftware installieren und stets auf dem aktuellen Stand halten. Außerdem sollten diese Schutzlösungen über Cloud-Sicherheitsmechanismen verfügen, damit etwa Webadressen, die zu Erpresser- und anderer Schadsoftware führen, oder E-Mails mit bösartigen Links geblockt und bösartige Dateien gar nicht heruntergeladen oder ausgeführt werden. Zusätzlich bietet die Verhaltensanalyse solcher Sicherheitssoftware Schutz und kann eine unbekannte oder zunächst nicht erkannte Bedrohung noch vor dem eigentlichen Schaden abwehren.
Weitere Tipps, wie man sich als Privatperson oder Unternehmen vor Ransomware schützen kann, finden Sie in unserem Artikel „So schützen Sie Ihr Unternehmen vor Ransomware“. (rnf)
Be the first to comment