1. September 2014 - Crypto-Malware

CryptoLocker: Verschlüsselung als Angriff und Erpressung

Wenn Dateien plötzlich verschlüsselt sind, kann ein Erpressungsversuch dahinterstecken. Spezielle Crypto-Malware wie CryptoLocker greift um sich und bedroht inzwischen auch Smartphone-Nutzer. Klären Sie die Mitarbeiter über das richtige Verhalten auf.

CryptoLocker Erpresser-Viren wie CryptoLocker verschlüsseln die Daten der Nutzer. Die Angreifer fordern dann Lösegeld (Bild: Wavebreakmedia Ltd/Wavebreak Media/Thinkstock)

Erpressung im Internet

Eigentlich sind die sogenannten Erpresser-Viren nichts Neues. Die auch Ransomware genannte Form von Schadsoftware verschlüsselt Dateien der Opfer und verlangt für die Entschlüsselung eine Summe von mehreren Hundert Euro oder US-Dollar. Die Zahlung soll über Kreditkarte oder ein Online-Payment-System erfolgen. Es versteht sich, dass bei Angabe der Kreditkarten- oder Payment-Daten auch diese gestohlen und missbraucht werden.

In den letzten Monaten wird verstärkt vor diesen Verschlüsselungsangriffen gewarnt. Ein Malware-Vertreter namens CryptoLocker machte dabei besonders von sich reden. Dabei ist es weniger der Ablauf des Angriffs, der den Fall besonders macht.

Ungewollte Verschlüsselung statt Kundenbeschwerde

Die US-Bundespolizei FBI beschreibt den typischen CryptoLocker-Angriff so, dass die betroffenen Unternehmen eine E-Mail mit einer angeblichen Kundenbeschwerde erhalten. Wird der Anhang der E-Mail geöffnet, startet die enthaltene Malware bei Online-Verbindung das Herunterladen der eigentlichen Erpresser-Software. Die Opfer erhalten dann eine Meldung, dass ihre persönlichen Daten verschlüsselt wurden. Den Schlüssel zur Entschlüsselung bekommen sie nur gegen Bezahlung, andernfalls wird nach kurzer Zeit der Schlüssel vernichtet und die Daten scheinen verloren, oftmals sind sie es auch.

Online-Erpresser haben mit CryptoLocker großen Erfolg

Die beschriebene Angriffsmethode hat leider so großen Erfolg, dass innerhalb der letzten zehn Monate mehr als 27 Millionen US-Dollar Lösegeld geflossen sind. Bei etwa 300 US-Dollar pro Online-Erpressung kann man sich leicht ausrechnen, wie viele CryptoLocker-Opfer es bereits gibt. Diese hohe Zahl an Opfern ist es, die zu den aktuellen Warnungen führen. Sie als Datenschutzbeauftragter sollten das um sich greifende Datenrisiko ebenfalls zum Thema machen, denn die Verfügbarkeit von Daten ist deutlich gefährdet.

Klares Zeichen für fehlende Backups

Die hohe Zahl der Opfer spricht einerseits für eine sehr weite Verbreitung. Dafür haben die CryptoLocker-Erpresser ein riesiges Bot-Netz genutzt. Es wurde zwar kürzlich entdeckt, und der zentrale Server (Command-and-Control-Server) wurde abgeschaltet. Den Opfern hilft das allerdings nicht: Die Computer sind bereits infiziert, die Daten schon verschlüsselt. Das große Problem der Opfer sind nun die fehlenden Backups. Sie sind in aller Regel der Grund, warum das Lösegeld überhaupt bezahlt wurde.

Auch Smartphones sind durch CryptoLocker gefährdet

Seit Kurzem sind Trojaner im Umlauf, die auch Smartphones befallen, die darauf befindlichen Daten verschlüsseln und Geld erpressen wollen. Das ist besonders kritisch, da gerade mobile Endgeräte oftmals Defizite bei einem professionellen Virenschutz und regelmäßigen Backups haben. Es ist deshalb höchste Zeit, für Backups zu werben und zwar für jedes Endgerät. Davon sollten auch Meldung nicht abhalten, dass mehrere IT-Sicherheitsfirmen versuchen und anbieten, die verschlüsselten Daten zu retten. Regelmäßige Backups sind in jedem Fall Pflicht, denn in den meisten Fällen von Ransomware wird es keine Rettung geben.

Die wichtigsten Hinweise für Ihre Nutzeraufklärung finden Sie in der Checkliste, die Sie herunterladen können.


Download:


Oliver Schonschek
Oliver Schonschek, Diplom-Physiker, ist IT-Fachjournalist und IT-Analyst.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln