Ransomware

Ransomware ist eine Art von Malware, die Dateien und Ordner verschlüsselt und den Zugriff auf wichtige Dateien verhindert. Ransomware versucht, Geld von Opfern zu erpressen, indem Sie für den Entschlüsselungsschlüssel in der Regel in Form von cryptocurrencies Geld anfordern. Aber Internetkriminelle werden die von Ihnen verschlüsselten Dateien nicht immer durchgehen und aufheben.

Der Trend zu immer raffinierteren Malware-Verhaltensweisen, hervorgehoben durch die Verwendung von Exploits und anderen Angriffsvektoren, macht ältere Plattformen besonders anfällig für Ransomware-Angriffe.

Funktionsweise von Ransomware

Die meisten Ransomware-Infektionen beginnen mit:

  • E-Mail-Nachrichten mit Anlagen, die versuchen, Ransomware zu installieren.

  • Websites, die Exploit-Kits hosten, die versuchen, Sicherheitsanfälligkeiten in Webbrowsern und anderer Software zu verwenden, um Ransomware zu installieren.

Sobald Ransomware ein Gerät infiziert hat, wird das Verschlüsseln von Dateien, Ordnern, gesamten Festplattenpartitionen mithilfe von Verschlüsselungsalgorithmen wie RSA oder RC4 gestartet.

Ransomware ist einer der lukrativsten Einnahme Kanäle für Internetkriminelle, sodass Malware-Autoren ihre Malware-Codes kontinuierlich verbessern, um Unternehmensumgebungen besser zu erreichen. Ransomware-as-a-Service ist ein Internet kriminelles Geschäftsmodell, bei dem Malware-Entwickler ihre Ransomware und andere Dienste an Internetkriminelle verkaufen, die dann die Ransomware-Angriffe betreiben. Das Geschäftsmodell definiert auch die Gewinnverteilung zwischen den Malware Erstellern, Ransomware-Betreibern und anderen Parteien, die möglicherweise beteiligt sind. Für Internetkriminelle ist Ransomware ein großes Unternehmen, das zu Lasten von Einzelpersonen und Unternehmen geht.

Beispiele

Anspruchsvolle Ransomware wie Spora, WannaCrypt (auch bekannt als WannaCry) und Petja (auch bekannt als NotPetya) verbreiten sich auf anderen Computern über Netzwerkfreigaben oder Exploits.

  • Spora löscht Ransomware-Kopien in Netzwerkfreigaben.

  • WannaCrypt nutzt die SMB-Sicherheitsanfälligkeit (Server Message Block) CVE-2017-0144 (auch als EternalBlue bezeichnet), um andere Computer zu infizieren.

  • Eine Petja-Variante nutzt dieselbe Sicherheitsanfälligkeit, zusätzlich zu CVE-2017-0145 (auch bekannt als EternalRomance), und verwendet gestohlene Anmeldeinformationen, um sich seitlich über Netzwerke zu bewegen.

Ältere Ransomware wie **** reveton Sperren Bildschirme, anstatt Dateien zu verschlüsseln. Sie zeigen eine Vollbildanzeige an und deaktivieren dann den Task-Manager. Die Dateien sind sicher, können aber nicht zugegriffen werden. Das Bild enthält in der Regel eine Nachricht, die behauptet, von der Strafverfolgungsbehörde zu sein, die besagt, dass der Computer in illegalen Internetkriminellen Aktivitäten verwendet wurde und Geldbußen gezahlt werden müssen. Aus diesem Grund wird reveton als "Police Trojan" oder "Police Ransomware" genannt.

Ransomware wie Cerber und locky suchen und verschlüsseln bestimmte Dateitypen, in der Regel Dokument-und Mediendateien. Wenn die Verschlüsselung abgeschlossen ist, hinterlässt die Malware eine Lösegeld-Notiz unter Verwendung von Text, Bild oder einer HTML-Datei mit Anweisungen, um Lösegeld für die Wiederherstellung von Dateien zu zahlen.

Bad Rabbit Ransomware wurde festgestellt, dass versucht wurde, mithilfe von hartcodierten Benutzernamen und Kennwörtern in Brute-Force-Attacken über Netzwerke zu verteilen.

Schutz vor Ransomware

Organisationen können gezielt von Angreifern angesprochen werden, oder Sie können in der weit verbreiteten net-Besetzung durch Internetkriminelle Vorgänge erfasst werden. Große Organisationen sind hochwertige Ziele, und Angreifer können größere Lösegeld fordern.

Wir empfehlen:

  • Sichern Sie wichtige Dateien regelmäßig. Verwenden Sie die 3-2-1-Regel. Sie können drei Backups Ihrer Daten mit zwei unterschiedlichen Speichertypen und mindestens einem Offsite-Backup durchhalten.

  • Übernehmen Sie die neuesten Updates für Ihre Betriebssysteme und apps.

  • Informieren Sie Ihre Mitarbeiter, damit Sie Social-Engineering-und Speer-Phishing-Angriffe erkennen können.

  • Zugriff auf gesteuerte Ordner Sie kann Ransomware davon abhalten, Dateien zu verschlüsseln und die Dateien für Lösegeld zu halten.

Weitere allgemeine Tipps finden Sie unter verhindern einer Malware Infektion.