Vorsicht Erpressungs-Trojaner!


Manche E-Mail-Anhänge verschlüsseln Unternehmensdaten, die erst nach Zahlung wieder freigegeben werden. Schützen Sie sich durch Backups und erhöhte Vorsicht!

Ein Erpessungs-Trojaner verschlüsselt Daten und gibt diese erst nach Zahlung einer Erpressungssumme frei.

Sie verstecken sich in harmlos aussehenden E-Mails: Die Erpressungs-Trojaner (Bildquelle: Pixabay)

Unser Support erhält neuerdings laufend Anfragen von Kunden, die mit Erpressungsversuchen durch sogenannte Trojaner konfrontiert sind.

Derartige Schadsoftware gibt es schon lange, aber internationale Beobachter stellen seit Ende 2015 einen rasanten Anstieg an Infektionen fest. Anfang Februar explodierten die Zahlen durch die neueste Mutation namens „Locky“ regelrecht.

Dieses kriminelle „Geschäftsmodell“ ist hunderte Millionen Dollar schwer. Mittlerweile werden sogar Bausätze zum Selbermachen für Jedermann am Schwarzmarkt angeboten, was dem Ganzen künftig noch zusätzliche Dynamik verleiht.
 

Wie funktioniert der Erpressungsversuch?

Die Trojaner werden zumeist als Spam-E-Mail mit harmlos wirkendem Inhalt wie beispielsweise „Ihre Telekom Rechnung“ verteilt und haben nur ein Ziel: Ihr Lösegeld!
Dabei versteckt sich die Schadsoftware im angehängten Dokument. Häufig werden Word- oder Excel-Dokumente für den Transport der Schadsoftware missbraucht.

Sobald diese geöffnet bzw. ausgeführt werden, verschlüsselt die aktivierte Software sämtliche Daten auf Ihrem PC und allen erreichbaren Netzlaufwerken und macht sie somit unbrauchbar. Danach erscheint ein Hinweis auf dem Bildschirm, dass die Dechiffrierung nur mit einem käuflich zu erwerbenden Entschlüsselungsprogramm möglich ist.

Ohne Geld gibt es keine Daten!Ohne Geld gibt es keine Daten! (Bildquelle: Pixabay)

In der Folge wird man auf eine eigene Website weitergeleitet, auf der sich dann weitere Anweisungen zu Zahlung und Erwerb des entsprechenden Schlüssels finden. Der vorgegebene Bezahlvorgang über Bitcoins ist ohne Vorwissen kompliziert und dient dazu die Spuren zu verwischen. Es gibt jedoch keine Gewähr, dass der Schlüssel nach Bezahlung auch wirklich geliefert wird.
 

Was tun dagegen?

Es gibt eigentlich nur zwei wirkungsvolle Maßnahmen:

1. Sorgen Sie für regelmäßige Backups Ihrer Daten!

Backups helfen Ihnen für den Fall, dass Ihr Rechner infiziert wurde. Wichtig dabei ist, dass die Backup-Medien vom Rechner getrennt sind, damit diese nicht auch verschlüsselt werden können!

2. Seien Sie achtsam bei Emails, die Ihnen verdächtig erscheinen!

Damit es gar nicht erst soweit kommt, lesen Sie Ihre Emails aufmerksam. Seien Sie kritisch gegenüber Rechnungen und sonstigen Dokumenten, die Sie nicht erwartet haben. Wenn dann noch die Microsoft-Sicherheitsabfrage erscheint „Dieses Dokument enthält Makros, stellen Sie sicher dass es aus einer vertrauenswürdigen Quelle stammt“ ist größte Vorsicht geboten!


Gerne beraten wir Sie über vorbeugende Maßnahmen zur Erhöhung der Sicherheit in Ihrer IT-Infrastruktur. Kontaktieren Sie uns über unser Kontaktformular oder wenden Sie sich direkt an ihren bekannten Ansprechpartner in unserem Team.




Eine ausführliche Reportage zu den Erpessungs-Trojanern finden Sie online im c‘t Magazin


Viele hilfreiche Informationen zu Online-Betrug, -Fallen und -Fakes finden Sie auf der Seite der Watchlist Internet!