Wolfram Gieseke - Erpressungs-Trojaner

Здесь есть возможность читать онлайн «Wolfram Gieseke - Erpressungs-Trojaner» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Erpressungs-Trojaner: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Erpressungs-Trojaner»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload, ein unbedacht angeklickter Mail-Anhang oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt. Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren, solange man sich nicht auf eine obskure Lösegeldzahlung einlässt.
Dieser Ratgeber zeigt Ihnen, wie Sie im Ernstfall sofort richtig reagieren, um den Schaden zu begrenzen und den Trojaner zu stoppen. Er erklärt, wie Sie den Übeltäter identifizieren, alle wichtigen Infomationen darüber beschaffen und Ihre Daten so gut wie möglich wiederherstellen können, idealerweise ohne Lösegeld zu bezahlen.
Und das Buch geht auch ausführlich auf Vorsorgemaßnahmen ein, damit Sie gar nicht erst in eine solche unangenehme Situation kommen. Es stellt spezielle Schutzprogramme als Ergänzung zur Antivirensoftware vor und hilft dabei, ein umfassendes und effektives Backup-Konzept umzusetzen, mit dem Sie Ihre wichtigen Daten zuverlässig vor Erpressungs-Trojanern schützen.

Erpressungs-Trojaner — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Erpressungs-Trojaner», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Wolfram Gieseke

Das 1x1 der Erpressungs-Trojaner

Durch Erpressungs-Trojanern hat der Angriff mit Schadsoftware auf PCs eine neue Qualität erreicht. Bislang stand bei Computerviren und Trojaner vor allem die eigene Ausbreitung im Fokus, vielleicht noch das Kontrollieren des PCs zwecks Eingliederung in ein Botnetz für finstere Zwecke. Datenverluste waren dabei eher Kollateralschäden, teils billigend in Kauf genommen, teils durch Unachtsamkeit der Schadsoftware-Entwickler bedingt. Beim Erpressungs-Trojaner aber stehen die Daten des Benutzers ganz eindeutig im Fokus. Der Zugriff darauf sollen verhindert und erst nach Zahlung eines „Lösegeldes“ wieder freigegeben werden.

Wie kommen Erpressungs-Trojaner auf den PC?

Die Einfallswege von Erpressungs-Trojanern gleichen denen von anderen Schädlingen, wobei die verschiedenen Varianten sich bei den Infektionswegen unterscheiden bzw. gerne auch mehrere Wege gleichzeitig gehen.

Besonders häufig werden Erpressungs-Trojaner per E-Mail als Dateianhang verschickt. Die Mails werden dabei immer ausgefeilter und ahmen beinahe perfekt Telefonrechnungen, Bestellbestätigungen bei Online-Händlern oder wichtige Nachrichten von Finanzdienstleistern nach. So werden die Empfänger in Versuchung geführt, die angehängten Dateien ohne langes Nachdenken zu öffnen.

Ebenfalls beliebt sind Cloud-Dienste wie Dropbox, OneDrive oder Google Drive. Per E-Mail werden Links auf entsprechende Downloads verschickt, wobei dem Empfänger der Download auf verschiedene Arten schmackhaft gemacht wird.

Ein anderer Einfallsweg ist der Webbrowser, wo Sicherheitslücken im Browser oder in Addons genutzt werden, um Programme herunterzuladen. Auch hier muss der Benutzer aber meist noch mit einem Trick dazu gebracht werden, das Ausführen zu veranlassen.

Auch der Remote Desktop kann zum Infizieren eines PCs genutzt werden. Teilweise werden Server mit den Remote-Zugangsdaten von anderen Rechnern gehackt und diese dann infiziert. Teilweise werden Benutzer durch Tricks dazu gebracht, den Angreifer selbst zu einer Remote-Sitzung auf dem eigenen PC einzuladen.

Und schließlich wird auch der simpelste Weg verwendet, Trojaner im Download von regulären, beliebten Programmen zu verstecken. Lädt der Benutzer diese herunter, bekommt er stattdessen oder zusätzlich den Trojaner installiert.

Wie funktionieren Erpressungs-Trojaner?

Einmal installiert und aktiv, beginnt ein Erpressungs-Trojaner, Dateien auf dem PC zu verschlüsseln. Dabei kommen verschiedene Verfahren zum Einsatz, die allesamt gemeinsam haben, dass die verschlüsselten Dateien nicht geknackt werden können. Zumindest wenn der Entwickler keinen Fehler gemacht hat, was aber gelegentlich vorkommt. Gleichzeitig werden die Dateien mit einer zusätzlichen, einheitlichen Endung versehen. Das dient nur dazu, die verschlüsselten Dateien später einfach aufspüren und mit dem (ggf. gekauften Schlüssel) wieder entschlüsseln zu können. Dabei wird der ursprüngliche Inhalt wieder hergestellt und die zusätzliche Endung entfernt. Alles ist dann also wieder genau wie vor der Verschlüsselung – wenn alles gut läuft.

Kein Erpressungs-Trojaner verschlüsselt wahllos alle Dateien. Das wäre auch kontraproduktiv, denn dann würde der PC sehr schnell nicht mehr funktionieren. Ziel ist es aber, möglichst viele wichtige Dateien zu verschlüsseln, bevor der Benutzer überhaupt merkt, was los ist. Deshalb bemühen sich die Trojaner, ihr Werk zunächst heimlich und unbemerkt zu verrichten. Welche Dateitypen betroffen sind, gehört zu den Unterschieden zwischen den verschiedenen Arten und Varianten von Erpressungs-Trojanern. Generell geht es aber um Dateien, die typischerweise wertvolle Inhalte haben, also

Office-Dateien (Word, Excel, PowerPoint usw.)

Bilder (JPG, PNG, GIF, TIF, usw.)

Musik (MP3, M3U, WAV usw.)

Videos (AVI, MKV, MP4, MOV, DVI, XVID usw.)

Archivdateien (ZIP, RAR usw.)

ausführbare Dateien (EXE, COM, DLL usw.)

und es kommen noch weitere Dateitypen in Frage wie etwa Datenbanken, Backups, Konfigurationsdateien, Mails usw.

Als „Beweis“ ihrer Existenz hinterlassen viele Trojaner in jedem bearbeiteten Ordner eine Textdatei, die eine Aufforderung zum Bezahlen eines Lösegeldes sowie ggf. eine Liste der verschlüsselten Dateien umfasst.

Neben dieser Standardvorgehensweise gibt es auch immer wieder Exoten, die davon abweichen und beispielsweise den Master-Boot-Record der Festplatte manipulieren. Dadurch bootet der Rechner nicht mehr und zeigt stattdessen eine Nachricht des Trojaners auf dem Bildschirm an. Gleichzeitig wird der Inhalt der Festplatte ebenfalls verschlüsselt.

Auch externe Dateien sind gefährdet

Viele Erpressungs-Trojaner greifen nicht nur Dateien direkt auf der Festplatte des PCs an, sondern nehmen alles mit, was sie bekommen können. Das betrifft

weitere im PC verbaute Festplatte

angeschlossene USB-Laufwerke bzw. -Sticks sowie Speicherkarten

Netzlaufwerke auf anderen PCs oder NAS im Netzwerk

direkt ins Dateisystem eingebundene Cloudspeicher wie OneDrive & Co.

Einfach gesagt: Alle Ordner und Dateien, die Sie selbst per Windows Explorer erreichen können, ohne ein Passwort eingeben oder einer Rückfrage der Benutzerkontensteuerung bestätigen zu müssen, sind auch für Erpressungs-Trojaner erreichbar.

Welche Möglichkeiten hat man im Ernstfall?

Hat ein Erpressungs-Trojaner sich eingenistet und sein Werk begonnen, finden sich meist deutliche Hinweise darauf, wie die Urheber sich das Entfernen vorstellen: Der Benutzer muss eine bestimmte Geldsumme bezahlen, wofür in der Regel Bitcoins verwendet werden sollen. Diese digitale Währung hat die entscheidende Eigenschaft, dass damit vollständig anonyme Zahlungen möglich sind. Betroffene Nutzer müssen also beispielsweise einen Bitcoin erwerben und den dazugehörenden Code dann an die angegebene Adresse transferieren. Damit ist das Geld auf Nimmerwiedersehen verschwunden und lässt sich auch in keiner Weise nachverfolgen.

Zahlen

Als Gegenleistung dafür sollte der Benutzer ein Entschlüsselungstool und ein Kennwort erhalten. Damit lassen sich alle verschlüsselten Dateien mehr oder weniger vollautomatisch wiederherstellen. Ob das wirklich klappt, ist jedes Mal ungewiss. Es gibt Berichte von Benutzern, die das Lösegeld gezahlt haben und anschließend alle Informationen bekamen, um ihre Dateien zurückzubekommen. Ebenso gibt es Berichte von Benutzern, die nach Zahlung nichts mehr von den Erpressern gehört haben. Es gab auch schon Fälle, in denen ein Wiederherstellungstool geliefert wurde, das dann aber nicht richtig funktionierte. In einem Fall enthielt ein solches Entschlüsselungsskript einen offensichtlichen Fehler, wodurch die Dateien gelöscht wurden, anstatt entschlüsselt zu werden. Nach einer kleinen Korrektur verrichtete das Programm dann brav seinen Dienst. Offenbar stecken die Trojaner-Urheber also wesentlich mehr Aufwand in ihre Schadsoftware als in die Programme zum Beseitigen des Schadens.

In den USA rät das FBI betroffenen Opfern ganz offiziell dazu, das Lösegeld zu bezahlen. Insofern kann man wohl davon ausgehen, dass man in der Mehrzahl der Fälle die gewünschte Gegenleistung bekommt. Das liegt auch im Interesse der Erpresser, denn wenn sich herumspricht, dass ohnehin keine Entschlüsselung erfolgt, dürfte das die Zahlungsmoral der Opfer eher schwächen. Nichtsdestotrotz empfiehlt in Deutschland das zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI), sich nicht auf Zahlungen einzulassen und den Fall unbedingt zur Anzeige zu bringen. Verlässliche Zahlen, in wievielen Fällen das Transferieren eines Lösegeldes zum Erfolg führt, gibt es leider nicht.

Selbst entschlüsseln

Nicht alle Erpressungs-Trojaner sind wasserdicht. Einige sind inkonsequent programmiert oder enthalten – wenn das nicht ironisch ist – Sicherheitslücken. Dadurch ist die verwendete Verschlüsselung kompromittiert und kann rückgängig gemacht werden. In solchen Fällen findet man im Netz Tools, mit denen das Passwort zum Entschlüsseln ermittelt oder die Entschlüsselung direkt vorgenommen werden kann. Deshalb ist es wichtig, den aktiven Erpressungs-Trojaner genau zu kennen und möglichst viele Details dazu zu recherchieren.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Erpressungs-Trojaner»

Представляем Вашему вниманию похожие книги на «Erpressungs-Trojaner» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Erpressungs-Trojaner»

Обсуждение, отзывы о книге «Erpressungs-Trojaner» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x