gegen Trickdiebe und Trickbetrüger

Erpressungs-Trojaner sperrt Computer/Smartphones

Für das Jahr 2016 wurden dem BKA 972 Fälle von digitaler Erpressung gemeldet (Quelle: Bundeslagebild Cybercrime des BKA 2016)

Seit Mitte September 2015 hat sich die Bedrohungslage durch Ransomware deutlich verschärft. Dies spiegelte sich zugleich in einer vertieften Medienberichterstattung wider. Weil der Druck für die Betroffenen, ihre Daten wieder zu erlangen, sehr hoch ist, zahlen viele das geforderte Lösegeld. Seit Dezember 2015 werden große Spam-Wellen festgestellt, über die massenhaft Ransomware verteilt wird. Es handelt sich in über 95 % um Ransomware mit Verschlüsselungsfunktionen. Einfache Sperrbildschirme im Desktop-Bereich haben heute keine Relevanz mehr.

Beim sog. BKA-Trojaner Hier wird dem Nutzer des mit der Schadsoftware infizierten Computers mittels einer eingeblendeten Meldung z.B. mit Kopf Bundeskriminalamts, suggeriert, dass der Computer im Zusammenhang mit verschiedenen strafbaren Handlungen in Erscheinung getreten und daher gesperrt worden sei. Die Meldung informiert den Geschädigten weiterhin über die Möglichkeit einer Entsperrung des Computers nach Zahlung von 100 Euro. Dabei wird dem Geschädigten in der Regel die Möglichkeit der Bezahlung über digitale Zahlungsdienstleister angeboten, wodurch ein anonymer Geldtransfer vom Opfer zum Täter erfolgt. Mittlerweile sind weltweit mindestens 25 Staaten von diesem Phänomen betroffen. Andere Trojaner fordern Bezahlung in Bitcoins oder iTunes-Geschenkgutscheinen.

Was tun?

Deutsche Behörden raten davon ab, auf Lösegeld­forderungen einzugehen. In vielen Fällen würden die Dateien oder Programme auch nach Bezahlen der geforderten Geldsumme nicht entschlüsselt, warnt das Bundes­amt für Sicherheit in der Informations­technik BSI. Die Polizei rät, den Bild­schirm mit der Erpressungs­nach­richt zu fotografieren und Anzeige zu erstatten. Die Daten kommen so freilich nicht zurück. IT-Experten bescheinigen den Angreifern hohe Professionalität. Die Verschlüsselung kann jeden treffen (Quelle: www.test.de v. 01.04.16, Test Sicherheitssoftware in Zeitschrift test Heft 4/2016)

200 Euro Strafe in Form von iTunes-Gutscheinen

"BKA-Trojaner" werden Nutzerinnen und Nutzer so schnell nicht wieder los, warnt der Ratgeber für Internetkriminalität der Polizei Niedersachsen. Beim Surfen werden Sie auf den Link "rtgweer.trade/deitunes" weitergeleitet. Dabei öffnet sich ein Fenster, das nicht mehr verlassen werden kann. Die Betrüger gaukeln der Nutzerin oder dem Nutzer vor, dass er sich auf einer BKA-Seite befindet und sich zuvor durch die Eingabe nicht legaler Inhalte strafbar gemacht hätte.

Die zu leistende Strafe in der Höhe von 200 Euro in Form von iTunes-Gutscheinen sollte Betroffene stutzig machen. Beenden Sie den Vollbildmodus über die F11- oder Esc-Taste, alternativ kann auf PCs auch die Tastenkombination strg + alt + entf zum Beenden des Browsers genutzt werden. Je nach Betriebssystem können Sie auch auf mobilen Geräten den Browser auf die übliche Weise schließen.

Das BSI empfiehlt Nutzerinnen und Nutzern, niemals auf Lösegeldforderungen einzugehen und umgehend Anzeige zu erstatten. Präventiv können Sie Maßnahmen treffen, um sich besser gegen Angriffe aus dem Internet zu schützen. Das BSI hat dazu eine
Checkliste zusammengestellt:

Quelle: Sicher Informiert, Newsletter www.buerger-cert.de v. 17.08.17

nach oben

Lösegeldforderungen für iPhones und Mac-Rechner

Eigentlich dient die "Mein Gerät suchen"-Funktion dazu, ein Apple-Gerät im Verlustfall aus der Ferne zu sperren oder sensible Daten zu löschen, damit diese nicht in fremde Hände gelangen. Genau diese Funktion machen sich neuerdings Erpresserinnen und Erpresser zunutze. Erneut gibt es, laut Bericht von heise Security, Fälle von Lösegeldforderungen an iPhone-, iPad, Mac- und Apple Watch-Nutzerinnen und -Nutzern. Über die "Mein Gerät suchen"-Ortungsfunktion wird das Apple-Gerät via Fernzugriff gesperrt, um die Geschädigten zu erpressen. Alles, was dazu notwendig ist, sind die Apple ID-Account-Informationen, Nutzername und Passwort.

Oftmals werden diese bei umfassenden Cyber-Angriffen auf Online-Dienste entwendet und gelangen so in kriminelle Hände. Zwar ist es nicht möglich, sich gegen Cyber-Angriffe auf genutzten Online-Diensten zu schützen, wohl aber den Schaden eines gestohlenen Passworts einzudämmen. Der effektivste Schutz gegen den Verlust von persönlichen Daten – egal ob auf dem Smartphone, PC oder Tablet – sind regelmäßige Backups. Ändern Sie zudem sämtliche Passwörter regelmäßig, um möglichen Datendieben vorzugreifen.

Quelle: Sicher Informiert, Newsletter www.buerger-cert.de v. 03.08.17

nach oben

WannaCry gefährdet allgemeine Sicherheit

Die großflächigen Ausfälle von Krankenhaus-Computersystemen in Großbritannien vor knapp zwei Wochen, verdeutlichen nochmal, wie gefährlich Angriffe aus dem Netz für die allgemeine Sicherheit sein können. Der Erpressungstrojaner "WannaCry" hat gezeigt, wie Internet-Kriminelle Schwachstellen in der Software ausnutzen, um gesamte Netzwerke lahmzulegen. Bei dem Angriff wurden verwundbare Systeme, auf denen ein seit März verfügbares Sicherheitsupdate für die Microsoft Betriebssysteme Windows noch nicht eingespielt wurde, als Einfallstor verwendet, um ganze Netzwerke mit zahlreichen Computern zu infizieren. Die Sicherheitslücke ermöglichte so eine rasante Verbreitung der Schadsoftware. Das BSI empfiehlt allen, ihre digitalen Geräte immer auf dem neuesten Stand zu halten. Betroffene sollten kein Lösegeld zahlen und Anzeige bei der Polizei erstatten.

Quelle: Sicher Informiert, Newsletter www.buerger-cert.de v. 24.05.17

nach oben

Hacker drohen mit Datenlöschung auf iPhones

Angreifer haben nach eigenen Angaben zwischen 300 Millionen und 559 Millionen Zugangsdaten aus der Apple iCloud erbeutet, berichtet heise.de. Einen Beweis für diese Behauptung gibt es bisher nicht. Die Internet-Kriminellen drohen Apple nun mit der Löschung der Daten auf diesen iPhones und fordern ein Lösegeld.

Gegenüber dem US-Wirtschaftsblatt Fortune gab Apple an, es habe keinen Einbruch in die Systeme von Apple gegeben, was die iCloud und das Zugangssystem Apple ID einschließe. Die erbeutete Liste an Zugangsdaten mit E-Mail-Adressen und Passwörtern könnte jedoch gegebenenfalls auch von einem Drittanbieter abgefischt worden sein. Daher ist es empfehlenswert, dass iCloud-Nutzerinnen und -Nutzer vorsorglich ihre Passwörter ändern [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwörter/passwoerter_node.html] und gegebenenfalls ihre Daten auch auf externen Festplatten sichern

Quelle: Sicher Informiert, Newsletter www.buerger-cert.de v. 30.03.17

nach oben

Lösegeld im Namen von Star Trek

Cyber-Kriminelle haben eine neue Ransomware namens „Kirk“ in Umlauf gebracht, die laut golem.de Daten der Opfer auf deren Rechner verschlüsselt und im Anschluss von den Betroffenen Lösegeld für die Entschlüsselung in Form einer Kryptowährung namens Monero fordert. Nicht nur der Name, sondern die gesamte Aufmachung der Ransomware ist dabei thematisch an der Science-Fiction-Serie „Star Trek“ orientiert: So bildet sie auf dem Bildschirm die Gesichter der beiden Figuren Captain Kirk und Mr. Spock nach, alle verschlüsselten Daten werden im Dateinamen mit .kirked erweitert. Die Entschlüsselungshilfe kommt dann nach der Bezahlung der Erpressungssumme im Namen der Star Trek Figur Mr. Spock.

Eine Besonderheit: Derzeit tarnt sich die Ransomware als Werkzeug, mit dem Cyber-Kriminelle DDoS-Angriffe starten können und richtet sich damit gegen diese Zielgruppe. Es ist aber nicht auszuschließen, dass „Kirk“ auch noch einen Weg in andere Verbreitungswege für Schadsoftware findet. Grundsätzlich empfiehlt das BSI auch Star Trek Fans, bei Ransomware kein Lösegeld zu zahlen. Sorgen Sie vor und legen Sie regelmäßig eine aktuelle Datensicherung an.

Quelle: Sicher Informiert, Newsletter www.buerger-cert.de v. 30.03.17

nach oben

Spora und Erebus, Lösegeld oder schlechte Bewertungen

Rezensionen, Kommentare und Bewertungen auf Online-Portalen, können die eigene Reputation stärken oder auch ruinieren. Genau hier setzt der Erpressungs-Trojaner Spora an und droht den Nutzern mit desaströsen Bewertungen, wenn diese nicht das geforderte Lösegeld bezahlen. Heise (www.heise.de) stellt fest, dass es zu diesem Zeitpunkt leider noch kein Entschlüsselungstool gibt.

Ein weiterer Trojaner Erebus treibt sein Unwesen auf Windows-Systemen. Der Zugriff kann verhindert werden, indem die Windows-Nutzer die Einstellungen im User-Account-Control-Fenster anpassen

Quelle: Sicher Informiert, Newsletter www.buerger-cert.de v. 17.02.17

nach oben

Verschlüsselungs-Trojaner Crypt0l0cker in Mobilfunkrechnungen

Das Polizeipräsidium Oberfranken warnt vor einem Verschlüsselungs-Trojaner, den Kriminelle derzeit als Anhang von gefälschten Rechnungen eines Mobilfunkanbieters versenden. Gegen Zahlung eines Lösegelds versprechen die Betrüger die Freigabe der gesperrten Dateien. In einer zip-Datei und angehängt an eine angebliche E-Mail des Mobilfunkunternehmens versteckt sich der Verschlüsselungs-Trojaner Crypt0l0cker.

Die optisch gut gefälschten Rechnungen, die inzwischen auch in Oberfranken aufgetaucht sind, fordern den Empfänger auf, einen Button anzuklicken. Nach Betätigen der Schaltfläche installiert sich die Ransomware und verschlüsselt alle Dateien auf der Festplatte. Auch Dateien auf eventuell verbundenen USB-Datenträgern und in angeschlossenen Netzwerken sperrt der Trojaner. Anschließend versprechen die Täter die Entschlüsselung der Daten gegen Zahlung eines Geldbetrags in Form der digitalen Währung „Bitcoin“ über das sogenannte Darknet.

Quelle: Polizeipresse Bayern v. 08.02.17

nach oben

Erpressung mit Police-block.com

Bei einer Verbraucherin aus Celle öffnete sich bei der Internetsuche eine Seite, auf der wie von Zauberhand ein Pop-up-Fenster erschien. Dieses stammt angeblich von police-block.com, das Bundeskriminalamt wirft der überraschten Verbraucherin vor, pornografische Inhalte "ausgebreitet" zu haben. Ein Bußgeld in Höhe von 200 Euro Zahlung soll innerhalb von 24 Stunden per Prepaid-iTunes-Karten erfolgen. Der Code soll per SMS gesendet werden. Falls sie das Bußgeld nicht zahlt oder versucht, das Gerät selbst zu entsperren, wird ihr ein Strafverfahren vom Bundeskriminalamt angedroht.

Die Verbraucherzenterale rät: Zahlen Sie nicht! Kaufen Sie keine Prepaid-iTunes-Karten. Kriminelle versuchen, Sie abzuzocken. Versuchen Sie, die Nachricht zu entfernen, indem Sie den Internetbrowser schließen. Löschen Sie ansonsten in den Einstellungen den Browserverlauf. Sollte dies nicht klappen, fahren Sie den PC oder ihr Smartphone einmal herunter und starten neu. Erstatten Sie Anzeige bei der Polizei.

Quelle: Verbraucherzentrale Niedersachsen v. 13.01.17

nach oben

Neue Erpressungstrojaner Fantom und DetoxCrypto

Der Verschlüsselungstrojaner Fantom, der sich als kritisches Windows-Update tarnt. Führen Nutzer die Datei „a.exe“ aus, werden die Dateien auf ihrem Rechner verschlüsselt und es erfolgt eine Lösegeldforderung, damit sie wieder freigegeben werden. Derzeit gibt es noch kein Entschlüsselungs-Tool, um wieder auf die Dateien zugreifen zu können. Wie Fantom auf Rechner gelangt, ist im Moment noch nicht bekannt. Cyber-Kriminelle nutzen das bekannte Spiel PokémonGo weiterhin, um Windows-Ransomware auf Computern einzuschleusen, wie im botfrei Blog zu lesen ist. Die Schadsoftware DextoCrypto verbreitet sich angeblich als Teil eines Affiliate-Programmes oder über Webseiten im Darknet.

Quelle: Newsletter www. buerger-cert.de v. 01.09.16

nach oben

Ransomware: Bart sperrt Dateien in ZIP-Archiven

Mit „Bart“ ist eine Ransomware aufgetaucht, die eine neue Verschlüsselungsmethode nutzt, das schreibt zdnet.de. Um den Zugriff für Anwender zu sperren, wandelt die Ransomware die Dateien in passwortgeschützte ZIP-Archive um – erkennbar an der Dateiendung .bart.zip. Darüber hinaus verlangt die Erpresser-Software mit drei Bitcoin deutlich mehr Lösegeld als bisher bekannte Ransomware. Um dem Befall des Rechners mit Malware wie Bart vorzubeugen, ist das Einrichten von bestimmten E-Mail-Regeln ratsam, sodass ausführbare ZIP-Archive blockiert werden. Regelmäßig aktualisierte Datensicherungen (Backups) sind oft der einzige Weg, die Daten nach einem Befall mit Ransomware wieder herzustellen.

Quelle: Newsletter www. buerger-cert.de v. 07.07.16

nach oben

Erpressungstrojaner auf Smart TV

Die Entwickler von Android Ransomware haben es nun auf Smart TVs abgesehen. Malware "FLocker" prüft, ob ob die Geräte in folgenden osteuropüäischen Ländern stehen: Armenien, Aserbaidschan, Bulgarien, Georgien, Kasachstan, der Ukraine, Ungarn, Russland. Ist dies der Fall, schaltet sich der Trojaner ab. In allen anderen Ländern versucht der Trojaner, eine App zu installieren, die Kontakt zu einem Kontroll-Server hält. FLocker bittet dazu um die Erlaubnis des Nutzers. Wird diese nicht erteilt, blockiert der Trojaner den Bildschirm. Bei einem Malwarebefall, sollte der Hersteller kontaktiert werden. Weitere Informationen bei www. blog.trendmicro.com v. 13.06.16

nach oben

Ransomware: Entschlüsselungen verfügbar

Seit kurzem ist ein kostenloses Entschlüsselungs-Tool für die Erpresser-Software LambdaLocker verfügbar. Wie ZDNet schreibt, wurde das Werkzeug im Rahmen des Projektes "No More Ransom" entwickelt. Die Initiative wurde von verschiedenen europäischen Polizeibehörden und zahlreichen IT-Sicherheitsanbietern gegründet. Sie sorgt dafür, dass Opfer von Verschlüsselungssoftware ihre Dateien zurückbekommen, ohne den Lösegeldforderungen von Cyber-Kriminellen nachkommen zu müssen, die die Schadsoftware in Umlauf bringen.

Damit Sie bei einem erfolgreichen Ransomware-Angriff nicht Ihre wichtigsten Daten verlieren, sollten Sie regelmäßig ein entsprechendes Backup erstellen
Zur Meldung von ZDNet: Entschlüsselungs-Tool für Ransomware LambdaLocker verfügbar

Quelle: Newsletter www. buerger-cert.de v. 31.08.17

"Malwarebytes Anti-Ransomware" schützt vor Ransomware, die auf dem eigenen Rechner gespeicherte Daten verschlüsselt und nur gegen Lösegeld wieder freigibt. Die Betaversion kann bei www.heise.de heruntergeladen werden.

Die Initiative „No more Ransom!“ (https://www.nomoreransom.org) stellt Nutzern weitere Entschlüsselungswerkzeuge zur Verfügung. Diese können Dateien entschlüsseln, die von den Schadprogrammen Chimera, WildFire, Teslacrypt, Shade, CoinVault, Rannoh und Rakhni unter Verschluss genommen wurden. Das BSI gibt Ihnen weitere Tipps zur Infektionsbeseitigung , wenn Ihr Gerät mit Schadsoftware infiziert worden ist.

Nutzer, die Opfer der Ransomware ODCODC wurden, können möglicherweise aufatmen. Wie gulli.de [http://www.gulli.com/news/27703-ransomware-odcodc-kann-jetzt-geknackt-werden-2016-07-26] schreibt, ist es Experten nun gelungen, den Code der Ransomware zu analysieren und einen entsprechenden Decrypter zu entwickeln. Damit ist es möglich, die verschlüsselten Daten wieder zu dechiffrieren und zugänglich zu machen. Anwender, die das im Artikel verlinkte Tool herunterladen, erhalten in der Readme-Datei detaillierte Anweisungen, wie das Werkzeug genau zu verwenden ist.

Quelle: Newsletter www. buerger-cert.de v. 03.08.16 und 01.09.16

Computernutzer, deren Daten von der Schadsoftware TeslaCrypt verschlüsselt wurden, haben Grund zum Aufatmen. Es gibt es nun einen Masterschlüssel, um die Daten kostenfrei zu dechiffrieren, das berichtet unter anderem golem.de [http://www.golem.de/news/ransomware-teslacrypt-macher-sagen-sorry-und-veroeffentlichen-masterkey-1605-120984.html]. Damit können jetzt auch die Versionen 3.0 oder 4.0 der Ransomware entschlüsselt werden, was mit dem TeslaDecoder zuvor nur für Version 2 des Kryptotrojaners möglich war.

Auch der Erpressungstrojaner Jigsaw, der in jüngster Vergangenheit unter dem Namen CryptoHitman sein Unwesen trieb, konnte von einem Sicherheitsforscher dechiffriert werden, wie heise.de [http://www.heise.de/security/meldung/Erpressungs-Trojaner-Jigsaw-mutiert-zu-CryptoHitman-und-ist-geknackt-3208807.html] berichtet. Mit dem kostenlosen Werkzeug JigsawDecrypter sind Anwender in der Lage, ihre verschlüsselten Verzeichnisse oder die komplette Festplatte zu dechiffrieren. Allerdings empfehlen die Experten aus Sicherheitsgründen, nicht die Funktion „Delete Encrypted Files“ zu verwenden, falls die Entschlüsselung nicht einwandfrei funktioniert.

Wie heise.de in einem weiteren Beitrag [http://www.heise.de/security/meldung/Kaspersky-treibt-Katz-und-Maus-Spiel-mit-Erpressungs-Trojaner-CryptXXX-3208810.html] schreibt, lässt sich zudem auch CyptXXX wieder entschlüsseln. Demnach hat die Firma Kaspersky ein kostenfreies Tool entwickelt, das die Ransomware knacken kann: den RannohDecrypter. Trotz dieser jüngsten Erfolge bei der Entschlüsselung sollten Nutzer auch weiterhin vorsichtig sein und regelmäßig Backups ihrer wichtigen Daten durchführen.

Quelle: Newsletter www. buerger-cert.de v. 30.05.16

nach oben

Ransomware, die Dateien verschlüsselt

TeslaCrypt 4, Surprise, Petya, Zcryptor

Microsoft warnt vor einem neuen Erpressungstrojaner. Zcryptor verhält sich ähnlich wie andere Ransomware, kopiert sich darüber hinaus aber auch auf USB-Laufwerke und USB-Sticks, die an den Rechner angeschlossen sind. Da er sich in die Autostart-Datei der Laufwerke einklinkt, ist es Zcryptor auch auf diesem Weg möglich, sich wie ein Wurm von Rechner zu Rechner zu verbreiten. Meist infizieren sich Nutzer, wenn sie den Schädling aus dem Internet herunterladen, beispielsweise im Zusammenhang mit einer Phishing-Mail. Manchmal nutzt die Ransomware auch bösartige Makros in einem Office-Dokument, um sich zu verstecken. Zcryptor nutzt zudem gefälschte Adobe-Flash-Installationsprogramme. Auf der Webseite des Bundesamtes für Sicherheit sind Informationen zu Ransomware und zu Schutzmaßnahmen [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojaner.html] für Sie zusammengestellt.

Quelle: Newsletter www. buerger-cert.de v. 09.06.16

Sicherheitsexperten vor der vierten Version der Ransomware TeslaCrypt, die auch Dateien mit mehr als vier Gigabyte korrekt verschlüsselt. Da der Trojaner keine Namenszusätze mehr an verschlüsselte Dateien anhängt, ist es für Geschädigte schwerer zu verstehen, was mit ihren Dateien passiert. Zudem ist es dem Trojaner möglich, mehr Informationen über den betroffenen Computer auszulesen und daraus einen individuellen Schlüssel zu erstellen. Eine Entschlüsselung ist derzeit nicht möglich.

Blog [https://blog.botfrei.de/2016/03/surprise-ransomware-per-teamviewer/] berichtet zudem von einer weiteren Ransomware, bei der Dateien durch ferngesteuertes Ausführen einer schadhaften Datei – suprise.exe) – verschlüsselt werden. Dabei nutzen die Kriminellen gestohlene Accounts von TeamViewer, einer Software-Lösung für Fernwartung und Online-Meetings.

Mit dem Petya wurde ein weiterer Expressungs-Trojaner entdeckt, der nicht nur bestimmte Datei-Typen verschlüsselt, sondern den gesamten Rechner blockiert, denn installierte Betriebssysteme lassen sich nicht mehr ausführen. Der Trojaner hat es laut PC-Magazin [http://www.pc-magazin.de/news/petya-ransomware-trojaner-dropbox-mbr-festplatte-3195943.html] auf Windows-Rechner abgesehen und wird via Dropbox verteilt. Wie in der jüngsten Meldung auf heise.de [http://www.heise.de/security/meldung/Petya-Den-Erpressungs-Trojaner-stoppen-bevor-er-die-Festplatten-verschluesselt-3153388.html] zu lesen ist, besteht noch eine Möglichkeit, die Daten nach der ersten Phase der Infektion zu retten, denn der Erpressungstrojaner verschlüsselt die Systeme in zwei Phasen. Daher soll es erst nach einem Neustart des Systems nicht mehr möglich sein, Daten zu retten. Außerdem zerstört Petya die zum Booten notwendigen Informationen auf Systemen, die er nicht verschlüsseln kann.

Quelle: Newsletter www. buerger-cert.de v. 31.03.16

Das LKA Schleswig-Holstein registriert in den letzten Wochen einen signifikanten Anstieg der Fallzahlen mit Verschlüsselungstrojanern. Einfache Sperrbildschirme auf Computern und Smartphones waren gestern. Heute verschlüsseln Cyberkriminelle die Dateien ihrer Opfer und fordern ein Lösegeld für die Entschlüsselung. Die Erpressernachricht wird den Opfern in der Regel direkt auf dem Bildschirm oder in Form einer entsprechenden Textdatei präsentiert.

Auch wenn es immer mal wieder gelingt, in einzelnen Fällen Dekryptier-Programme zu entwerfen, sind viele Verschlüsselungstrojaner heute derart hochwertig programmiert, dass die einmal kodierten Daten verloren scheinen. Trotzdem rät z. B. das Bundesamt für Sicherheit in der Informationstechnik (BSI) davon ab, das geforderte Lösegeld zu zahlen. Die Erfahrungen des Landeskriminalamtes Schleswig-Holstein zeigen, dass die von den Ganoven versprochene Entschlüsselung oftmals trotz einer Lösegeldzahlung ausbleibt.

Schützen kann man sich vor derartigen Vorfällen am besten dadurch, dass die Schadsoftware erst gar nicht auf den eigenen Rechner gelangt. Regelmäßige Updates des Betriebssystems, des Webbrowsers und sämtlicher genutzter Software verhindern in Verbindung mit einer aktuellen Antivirensoftware, dass der Computerschädling auf den PC geschleust werden kann. Ansonsten kann eine Infektion allein schon durch den Besuch einer entsprechend präparierten Webseite ausgelöst werden.

Cyberkriminelle versuchen auch, ihre Schadsoftware per E-Mail mit Dateianhang oder Verlinkung zu verteilen. Derzeit fügen sie ihren E-Mails sehr gerne z. B. eine Word-Datei bei, die eine Makro-Funktion beinhaltet, welche dann für die eigentliche Infektion sorgt. Klug beraten ist, wer bei E-Mails und insbesondere den Dateianhängen bzw. Links größte Vorsicht walten lässt.

Wirkungsvolle Prävention ist natürlich auch durch das Vorhalten von Backups möglich. Ist das Kind doch einmal in den Brunnen gefallen, können die verlorenen Daten darüber wiederhergestellt werden. Moderne Verschlüsselungstrojaner sind allerdings mittlerweile in der Lage, auch die Daten in angeschlossenen Netzlaufwerken und auf externen Festplatten gleich mit zu verschlüsseln. Ein Backup, das z. B. auf einer solchen externen, aber weiterhin angeschlossenen Festplatte abgelegt wird, wäre dadurch ebenfalls verloren und somit wertlos. Daher ist es wichtig, Backups auf Speichermedien abzulegen, die nicht dauerhaft mit dem möglicherweise betroffenen PC verbunden sind.

Welche verheerende Wirkung heutige Verschlüsselungstrojaner haben können, zeichnet sich seit dem 11.02.2016 in Nordrhein-Westfalen ab: Schadsoftware sorgte dafür, dass der Betrieb in mehreren Klinken stark in Mitleidenschaft gezogen wurde. Besondere Brisanz erhält dieser Vorfall dadurch, dass hier erstmals Krankenhäuser angegriffen wurden, die zu den sogenannten "kritischen Infrastrukturen" zu zählen sind.

Quelle: Landeskriminalamt Schleswig-Holstein v.17.02.16

Wie www.heise.de am 23.03.16 berichtete, soll die Ransomware Surprise Windows-Computer nicht per Drive-by-Download oder E-Mail-Anhang infizieren, sondern über die Fernwartungssoftware TeamViewer. Dafür missbrauchen die Kriminellen offensichtlich gekaperte Accounts. Ein anderer Trojaner wird über Dropbox verteilt.