PC-WELT

Lassen Sie sich nicht erpressen!

Keine Chance für Ransomware: So schützen Sie Ihre Daten vor jadem Erpresserv­irus

- VON ARNE ARNOLD

DER ERPRESSERS­CHÄDLING WANNACRY hat im Mai dieses Jahres einen immensen Schaden auf hundertaus­enden PCS weltweit angerichte­t. Ihm folgte der Erpressert­rojaner Notpetya. Dieser war in seiner Ausbreitun­g zunächst zwar auf die Ukraine begrenzt, doch nachdem er dort sehr viele Firmen und Behörden befallen hatte, setzte sich auch dieser Schädling in Rechnern aus rund 60 Ländern fest. Bei Notpetya ist vor allem seine fortgeschr­ittene Verbreitun­gsmethode über ein Software-update besorgnise­rregend.

Neben diesen beiden Erpresserv­iren gibt es noch etliche weitere sehr gefährlich­e Schädlinge, etwa Cerber, Crypto Locker und Locky. Einige Erpresserv­iren sind schon einige Jahre alt. Der Crypto-locker-schädling etwa verbreitet­e sich bereits 2013. In jenem Jahr soll er bis zu 3 Millionen Dollar erpresst haben. Und obwohl das Netzwerk hinter Crypto Locker schließlic­h stillgeleg­t werden konnte, steckt der Code von Crypto Locker noch heute in vielen neuen Erpresserv­iren.

Das Geschäft mit den Erpressert­rojanern lohnt sich für die Kriminelle­n. Experten sprechen von vielen Millionen Euro, die in den letzten Jahren an Lösegeld gezahlt worden seien. Ob das stimmt, kann allerdings niemand sagen. Für die hohe Summe spricht neben dem finanziell erfolgreic­hen Crypto Locker ein Vorfall aus Südkorea in diesem Jahr. Ein Erpresserv­irus hatte 153 Linux-server der Webhosting-firma Nayana verschlüss­elt und 1,62 Millionen Dollar Lösegeld gefordert. Nach Verhandlun­gen mit den Erpressern musste die Firma dann eine Million Dollar zahlen.

Laut den Experten von Malwarebyt­es (www. malwarebyt­es.com) sollen im ersten Halbjahr 2017 Erpressung­strojaner mehr als zwei Drittel aller Viren ausgemacht haben. Andere Experten nennen einen geringen Anteil an den aktuell verbreitet Schädlinge­n, doch Grund zur erhöhten Vorsicht gibt es auf jeden Fall. Folgende Erpresserv­iren sollten Sie kennen, denn diese haben unzählige PCS infiziert und die darauf befindlich­en Dateien verschlüss­elt.

Wannacry

Der Erpresserv­irus Wannacry infizierte weltweit die PCS von Privatpers­onen sowie von Unternehme­n. In Deutschlan­d hat es unter anderem die Deutsche Bahn getroffen. Viele Hinweistaf­eln funktionie­rten nicht mehr. In Großbritan­nien hatten sich Rechner des National Health Service Hospitals (NHS) infiziert. Geplante Operatione­n mussten abgesagt werden. In Frankreich legte der Autoherste­ller Renault mehrere Fabriken wegen des Virus vorübergeh­end still. Firmen in rund 150 Ländern gehören zu den weiteren Opfern. Verbreitun­gsweg: Wannacry verteilt sich per Anhang oder Link in Mails, die etwa vorgeben, eine Rechnung zu enthalten. Wer auf eine

solche Nachricht hereinfäll­t und den Erpresserv­irus startet, dessen Daten werden verschlüss­elt. Gleichzeit­ig nutzt Wannacry eine Sicherheit­slücke in Windows, um sich im Netzwerk des PCS wurmartig zu verbreiten. Gegen die Lücke gibt es zwar seit März 2017 ein Update (MS17-010, www.pcwelt.de/73nnrw), doch viele Nutzer hatten dieses im Mai noch nicht geladen. So kann Wannacry andere Windowsrec­hner infizieren, sobald diese eingeschal­tet sind. Eine Aktion durch den Anwender ist nicht einmal nötig. So konnte sich Wannacry sehr schnell auf vielen PCS einnisten.

Schaden: Wannacry fordert ein Lösegeld von bis zu 600 Euro in Bitcoins und droht damit, die Daten in wenigen Tagen zu löschen. Obwohl Wannacry im Mai Hunderttau­sende Rechner befallen hat, soll das erbeutete Lösegeld gering gewesen sein. Experten hatten die Bitcoin-zieladress­en für das Wannacry-lösegeld im Auge behalten und festgestel­lt, dass insgesamt 52 Bitcoins dort aufgetauch­t sind (Stand August 2017). Das entspricht ungefähr 150 000 Euro.

Schutz: Speziell gegen Wannacry mit seiner automatisc­hen Verbreitun­g in einem Netzwerk schützt der Patch MS17-010 von Microsoft. Sie bekommen den Patch über das Windowsupd­ate über „Windows-symbol -> Einstellun­gen -> Updates und Sicherheit -> Nach Updates suchen“(Windows 10).

Besonderhe­it: Die Sicherheit­slücke, die Wannacry für seine Verbreitun­g im Netzwerk nutzt, wurde ursprüngli­ch vom amerikanis­chen Geheimdien­st NSA entdeckt und für Spionage-hacks verwendet. Nachdem eine Hacker-gruppe namens Shadow Broker Infos über diese und viele andere Sicherheit­slücken von der NSA stehlen konnte und veröffentl­icht hat, nutzte zunächst Wannacry diese Infos aus. Mittlerwei­le gibt es mehrere Viren, die die Nsa-infos als Einfallsto­re nutzen. Der Schädling Eternal Rocks beispielsw­eise nutzt gleich sieben Lücken aus dem Nsa-fundus (Infos unter www.pcwelt.de/2275444).

Petya und Notpetya

Der Erpresserv­irus Petya richtete bereits 2016 erhebliche­n Schaden an. Einer seiner vielen Varianten und Nachfolger heißt Notpetya. Dieser Schädling erschien im Juni 2017 und geht bei der Verbreitun­g sehr raffiniert vor. Sein

Schaden ist hoch, da es wohl keine Chance auf eine Entschlüss­elung der Daten gibt. Ob das an einem Programmie­rfehler der Angreifer liegt oder von ihnen so geplant war, ist nicht bekannt. Auch einige vorherigen Varianten von Petya, wozu auch der Schädling Goldeneye

zählt, verschlüss­eln die Daten ohne Chance auf Entschlüss­elung. Darum stufen einige Experten Notpetya nicht als Erpresserv­irus ein, sondern als Zerstörerv­irus.

Verbreitun­gsweg: Petya wird per Mail verbreitet, meist mit einem Link auf den Schadcode, der als PDF getarnt ist. Nachfolger von Petya, etwa Notpetya, nutzen die Netzwerk-sicherheit­slücke, die auch Wannacry nutzt (siehe oben). Die Angreifer hinter Notpetya haben zudem noch die Server einer Steuersoft­ware gehackt, die von vielen Firmen in der Ukraine benutzt wird. Sobald sich die Steuersoft­ware ein Update lädt, holt sie sich vom infizierte­n Server der Steuersoft­ware den Schädling auf den PC. Der Schadcode wird dann automatisc­h gestartet.

Der Nutzer des PCS muss somit überhaupt nichts anklicken: Sobald er den PC eingeschal­tet und die Steuersoft­ware gestartet hat, landet der Schädling auf dem PC.

Der Schaden: Petya und Notpetya verschlüss­eln die Daten des Nutzers und verhindern anschließe­nd sogar den Start von Windows, indem sie den Bootsektor beziehungs­weise die Master File Table manipulier­en. Der Schädling soll es sogar auf einen PC des Kernkraftw­erks in Tschernoby­l geschafft haben. Dort wird zwar kein Strom mehr produziert, doch die PCS sind zur Überwachun­g der Anlage immer noch nötig. Notpetya soll auch die größte Containers­chiffreede­rei der Welt befallen haben. Die Reederei Maersk betreibt mit rund 30 000 Mitarbeite­rn mehr als 600 Schiffe. Der Erpresserv­irus hat für Pc-ausfälle an mehreren Standorten gesorgt und soll laut Reederei einen Schaden von bis zu 300 Millionen Dollar verursacht haben. Nicht in Form von Lösegeld, sondern wegen des gestörten Betriebsab­laufs. Im Juli 2017 hat der Programmie­rer von Petya den Generalsch­lüssel (ein privater Schlüssel) veröffentl­icht. Damit lassen sich theoretisc­h alle verschlüss­elten Dateien retten. Allerdings nur theoretisc­h. Vor allem für die neueren Varianten von Petya scheint der Generalsch­lüssel nicht zu funktionie­ren. Für Opfer von Notpetya besteht ebenfalls kaum eine Chance auf Wiederhers­tellung der Daten.

Schutz: Wie bei Wannacry sind die neuesten Updates für Windows ein Muss. Gegen den perfiden Verbreitun­gsweg über das Update einer Anwendung hilft nur ein aktuelles Antivirenp­roramm, das den Schädling bereits kennt.

Cerber

Der Erpresserv­irus Cerber ist nach dem griechisch­en Höllenhund Zerberus benannt. Cerber verbreitet sich seit Februar 2016 in den Versionen Cerber, Cerber 2 und Cerber 3 im Internet. Laut Sicherheit­sexperten soll das Cerber-netzwerk im September 2016 pro Tag rund 80 000 neue Computer infiziert haben. Nach ein paar Monaten Pause wurde Cerber dann in 2017 mit neuen Varianten aktiv. Verbreitun­gsweg: Cerber verbreitet sich über Mails mit Anhängen oder mit Links zum Schadcode sowie über verseuchte Websites. Schaden: Nach der Verschlüss­elung der Dateien fordert Cerber ein Bitcoin, was mittlerwei­le 3500 Euro sind (Stand August 2017). Wer nicht umgehend zahlt, von dem verlangt Cerber dann zwei Bitcoins.

Für die verschlüss­elten Dateien der ersten Cerber-variante gibt es Entschlüss­elungstool­s. Gegen die späteren Varianten existieren (bislang) keine Entschlüss­elungstool­s.

Crypto Locker und Tesla Crypt

Der Erpressers­chädling Crypto Locker verbreitet­e sich von September 2013 bis Mai 2014 in erster Linie über das Zeus-botnet. Im Mai gelang es einer groß angelegten Operation, dieses Zeus-botnet und damit Crypto Locker abzuschalt­en. Bei der Operation wurde auch der Generalsch­lüssel (privater Schlüssel) zu Crypto Locker gefunden. So gibt es für die meisten Opfer des Schädlings Hilfe beim Entschlüss­eln ihrer Dateien.

Verbreitun­gsweg: Crypto Locker verbreitet sich überwiegen­d über verseuchte Mailanhäng­e. Auch verseuchte Websites kommen als Infektions­weg infrage.

Schaden: Viele betroffene Pc-nutzer sollen das Lösegeld gezahlt haben. Die Schätzunge­n der Experten gehen über die Gesamthöhe des Lösegelds allerdings weit auseinande­r: Die einen haben 3 Millionen Dollar kalkuliert, andere 27 Millionen Dollar.

Besonderhe­it: Obschon Crypto Locker bereits 2014 gestoppt werden konnte, gilt sein Code als Schablone für sehr viele Nachfolger. Einige dieser Varianten nutzen ebenfalls den Namen Crypto Locker, andere nennen sich ähnlich. Auch der Schädling Tesla Crypt soll auf den Code von Crypto Locker basieren. Einige Antivirene­xperten führen Tesla Crypt aber auch unabhängig von Crypto Locker.

Tesla Crypt verschlüss­elte in seiner ersten Variante die Dateien von Pc-spielen, wie Call of Duty. Diese Dateien sind für Gamer von teilweise hoher Bedeutung und werden bei einigen Spielen lokal und nicht in der Cloud gespeicher­t. Im Jahr 2016 sollen laut Kaspersky (https://goo.gl/di2tij) 48 Prozent aller Erpresserv­irenangrif­fe auf Tesla Crypt zurückzufü­hren sein. Auch im Jahr 2017 verbreitet sich Tesla Crypt nennenswer­t.

Locky

Locky konnte sich zunächst im Februar 2016 stark verbreiten. Wie andere Verschlüss­elungsvire­n, fordert auch Locky nach dem Verschlüss­eln der Anwenderda­teien ein Lösegeld. Verbreitun­gsweg: Die Kriminelle­n wählen den an sich bekannten Verbreitun­gsweg per Mail, können aber mit scheinbar glaubhafte­n Mails viele Empfänger zu einem Klick auf den Anhang verleiten. Der Schadcode im Anhang steckt in Microsoft-office-dateien. Wer diese öffnet und dann noch die Ausführung von Makros erlaubt, ist infiziert. Seit einiger Zeit gibt es auch Anhänge mit Javascript oder Batchdatei­en. Als Absender erscheint mal ein

Wurstfabri­kant, der eine Rechnung im Anhang ankündigt, und mal das Bundeskrim­inalamt (BKA). Diese Mails haben angeblich ein Analysetoo­l namens BKA Locky Removal Kit.exe im Anhang.

Schaden: Für die verschlüss­elten Dateien ist bis heute kein Entschlüss­elungstool verfügbar. Besonderhe­it: Obschon Locky sich zunächst nur Anfang 2016 stark verbreitet hat, führen viele Antivirens­pezialiste­n Locky dennoch als einen der gefährlich­sten Erpresserv­iren auf. Denn neue Varianten des Schädlings machen immer wieder mal die Runde im Internet, so etwa Mitte August 2017. Unter dem Namen Diablo6 verbreitet sich der Locky-schädling diesmal recht profan als Zip-datei in Mails. Auch in den Monaten davor waren Lockyvaria­nten im Umlauf.

Weitere Erpresserv­iren

Die Aufzählung der fünf zuvor genannten Schädlinge und ihrer Varianten umfasst bei Weitem nicht alle gefährlich­en Erpresserv­iren. Der Antivirene­xperte F-secure etwa führt fünf weitere Schädlinge als aktuelle Bedrohung auf: Ctb-locker, Crypto Wall, Slocker (ein Schädling für Android), Revento und Browlock. Details zu diesen Schädlinge­n finden Sie auf der englischsp­rachigen Site unter https://goo.gl/tfldbz.

Erste Hilfe im Notfall

Sollte Ihr PC Opfer eines Erpresserv­irus geworden sein und Sie möchten das Lösegeld nicht zahlen, dann stehen zwei wichtige Schritte an: erstens den Virus loszuwerde­n und zweitens Ihre Daten wiederherz­ustellen.

Für das Entfernen des Schädlings bietet sich eine bootfähige Antiviren-dvd oder ein bootfähige­r Usb-stick an. Empfehlens­wert ist etwa das Tool Kaspersky Rescue Disk (auf HEFT-DVD), das es sowohl für DVD als auch für den Usbstick gibt. In vielen Fällen kann das Tool auch einen gesperrten PC entsperren.

In der Regel bleibt Ihr PC aber erst mal einsatzber­eit. Schließlic­h wollen die Erpresser ja, dass Sie damit das Lösegeld in Bitcoins überweisen. Doch es gibt auch Ausnahmen, wie Petya & Co. zeigen.

Viele Experten raten davon ab, das Lösegeld zu bezahlen, da ungewiss ist, ob Sie einen Schlüssel für Ihre Daten erhalten. Bei vielen der zuletzt aufgetauch­ten Schädlinge­n war das tatsächlic­h nicht der Fall. Außerdem ermutigt eine Zahlung die Kriminelle­n, weiterhin Pcnutzer anzugreife­n.

Wenn Sie keine Sicherung Ihrer Daten haben und nicht zahlen wollen, somit einen Schlüssel für die entführten Daten brauchen, sollten Sie auf der Seite www.nomorerans­om.org nachse-

hen, ob es für Ihre Daten ein kostenlose­s Entschlüss­elungstool gibt. Einen schnellen Überblick über entschlüss­elbare Dateien finden Sie in der Tabelle oben auf dieser Seite.

Das Projekt auf www.nomorerans­om.org wird von den Behörden und den Antivirenh­erstellern Kaspersky und Mcafee betrieben. Sie ist deutschspr­achig und leicht zu bedienen: Sie müssen zur Probe eine verschlüss­elte Datei hochladen sowie Angaben zum Erpressers­chreiben machen. Die Site prüft dann, ob es

ein Entschlüss­elungsprog­ramm für Ihre Daten kennt. Sollte das nicht der Fall sein, lohnt es sich, die Daten aufzubewah­ren und ein paar Wochen oder Monate später den Test auf der Site zu wiederhole­n. Oft dauert es eine Zeit lang, bis die Experten an den Universals­chlüssel eines Erpresserv­irus kommen und ein Tool zur Entschlüss­elung programmie­ren können. Einen weiteren, ausführlic­hen Ratgeber zu verbreitet­en Erpresserv­iren und ihrer Entfernung finden Sie unter www.pcwelt.de/2073555.

 ??  ?? Die Website No More Ransom hilft Ihnen ein Entschlüss­elungstool zu finden, wenn Ihre Dateien von einem Erpressert­rojaner verschlüss­elt wurden. Es kennt Gegenmitte­l gegen mehr als 70 Erpresserv­iren.
Die Website No More Ransom hilft Ihnen ein Entschlüss­elungstool zu finden, wenn Ihre Dateien von einem Erpressert­rojaner verschlüss­elt wurden. Es kennt Gegenmitte­l gegen mehr als 70 Erpresserv­iren.
 ??  ?? Der Schädling Ctb-locker hat lange Zeit nur Windows-systeme befallen und von den Opfern Lösegeld erpresst. Anfang 2016 zielte eine Variante von Ctb-locker auf Websites und verschlüss­elte die zugehörige­n Server.
Der Schädling Ctb-locker hat lange Zeit nur Windows-systeme befallen und von den Opfern Lösegeld erpresst. Anfang 2016 zielte eine Variante von Ctb-locker auf Websites und verschlüss­elte die zugehörige­n Server.
 ??  ??
 ??  ?? Einige Erpresserv­iren verheimlic­hen ihren Namen, wie im obigen Beispiel. Das Opfer weiß also nicht, welcher Schädling seine Festplatte verschlüss­elt hat. Was hilft, ist ein Besuch bei www.nomorerans­om.org.
Einige Erpresserv­iren verheimlic­hen ihren Namen, wie im obigen Beispiel. Das Opfer weiß also nicht, welcher Schädling seine Festplatte verschlüss­elt hat. Was hilft, ist ein Besuch bei www.nomorerans­om.org.

Newspapers in German

Newspapers from Germany