Wolfram Gieseke
Erpressungs-Trojaner Erste Hilfe und Schutz
Im Ernstfall richtig reagieren
Infektionen vermeiden und Datenverlusten vorbeugen
Wichtige Tools, Links und Tipps
Dieses Werk einschließlich aller Inhalte ist urheberrechtlich geschützt. Alle Rechte vorbehalten, auch die der Übersetzung, der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien.
Bei der Erstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem sind Fehler nicht völlig auszuschließen. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Anregungen und Hinweise auf Fehler sind Verlag und Autor aber dankbar.
Die Informationen in diesem Werk werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Nahezu alle Hard- und Softwarebezeichnungen sowie weitere Namen und sonstige Angaben, die in diesem Buch wiedergegeben werden, sind als eingetragene Marken geschützt. Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht, wird das ®-Symbol in diesem Buch nicht verwendet.
© 2016 by Wolfram Gieseke
www.gEdition.de
info@gieseke-buch.de
Hinweise für eBook-Leser
Einige Hinweise, mit denen Sie dieses elektronische Buch optimal nutzen können:
Bilder betrachten
Um den Lesefluss nicht zu stören, werden Abbildungen teilweise verkleinert angezeigt. Ihr eBook-Reader bietet Ihnen die Möglichkeit, Bilder auszuwählen, um sie in voller Größe darzustellen bzw. sogar mit einer Zoomfunktion zu vergrößern, um alle Details zu erkennen.
Interaktive Verweise nutzen
Elektronische Texte bieten die Möglichkeit, verschiedene Textstellen interaktiv miteinander zu verknüpfen. Diese verwende ich, wenn ich in einem Abschnitt auf eine andere Stelle im Buch mit weiterführenden Informationen verweise. Solche Verweise können Sie je nach eBook-Reader einfach antippen oder per Taste auswählen und so zu der verknüpften Stelle gelangen. Mit der „Zurück“-Funktion des eBook-Readers finden Sie anschließend schnell wieder zum Ausgangspunkt zurück. So sind unter anderem Inhaltsverzeichnis und am Anfang und das Stichwortverzeichnis am Ende interaktiv angelegt, so dass Sie von dort aus direkt zu den verschiedenen Abschnitten springen können. Verweise im Text sind in der Regel mit einem vorangestellten -> als solche gekennzeichnet.
Aktuelle Internetlinks
Die im Text enthaltenen Links zu Webseiten und Downloads waren bei Veröffentlichung aktuell, was sich aber in Einzelfällen irgendwann mal ändern kann. Unter gEdition.de finden Sie auf der Detailseite zu diesem Buch eine regelmäßig aktualisierte Liste aller Links.
Inhalt
(Verwenden Sie die Einträge, um direkt zu den jeweiligen Themen zu gelangen)
Vorwort Vorwort Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt. Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren. Es sei denn, man lässt sich auf die Erpressung ein und zahlt beispielsweise durch Transfer von Bitcoins auf verschlungenen, nicht-nachvollziehbaren Wegen die geforderte Summe. Mit etwas Glück erhält man daraufhin das Passwort, mit dem man die Dateien wieder entschlüsseln kann. Eine Garantie dafür gibt es aber nicht – ebenso kann man bezahlen und anschließend weiter in die Röhre schauen. Es gibt mittlerweile ein ganzes Arsenal solcher Erpressungs-Trojaner in freier Wildbahn und es kommen ständig neue Varianten hinzu. Manche enthalten Schwachstellen, so dass sich ihre schädliche Wirkung rückgängig machen lässt. Bei anderen hingegen sind bislang keine Gegenmittel bekannt. Deshalb ist es wichtig, sich im Ernstfall darüber klar zu werden, mit welchem Schädling man es zu tun hat und welche Optionen zur Verfügung stehen. Darüber können Sie alles in diesem Ratgeber lesen. Am Besten aber lässt man es gar nicht erst soweit kommen. Der zweite große Schwerpunkt dieses Buchs sind deshalb Schutz und Vorsorge. Neben Abwehrmaßnahmen gegen Viren gehört dazu vor allem ein effizientes und wirkungsvolles Backup-System, durch das Sie im Falle eines Falles keine dramatischen Datenverluste zu befürchten brauchen. Bei einem so dynamischen Thema wie Erpressungs-Trojanern gibt es ständig aktuelle Entwicklungen und neue Erkenntnisse sowie Tools und Tipps. Bitte betrachten Sie deshalb meinen Blog unter gieseke-buch.de als Online-Erweiterung dieses Buchs, wo Sie stets aktuelle Informationen rund um das Thema finden und Fragen stellen oder Anmerkungen loswerden können. Wolfram Gieseke
Das 1x1 der Erpressungs-Trojaner
Wie kommen Erpressungs-Trojaner auf den PC?
Wie funktionieren Erpressungs-Trojaner?
Welche Möglichkeiten hat man im Ernstfall?
Wer steckt dahinter?
Im Ernstfall richtig reagieren
Sofortmaßnahmen
Den Übeltäter sicher identifizieren
Den Schädling recherchieren
Den Schädling loswerden
Die Dateiverschlüsselung aufheben
Schützen und Vorbeugen
Infektionen vermeiden
Spezialtools gegen Trojaner
Solide Backup-Strategie gegen Datei-Erpresser
Duplicati: Backups definieren und jederzeit ausführen
Einen Sicherungsauftrag definieren
Dateien aus einer Sicherung wiederherstellen
Backup beim Anschließen eines USB-Mediums starten
Sicherungen auf einem NAS speichern
Zum Schluss…
Eine Bitte in eigener Sache
Stichwortverzeichnis
Vorwort
Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt. Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren.
Es sei denn, man lässt sich auf die Erpressung ein und zahlt beispielsweise durch Transfer von Bitcoins auf verschlungenen, nicht-nachvollziehbaren Wegen die geforderte Summe. Mit etwas Glück erhält man daraufhin das Passwort, mit dem man die Dateien wieder entschlüsseln kann. Eine Garantie dafür gibt es aber nicht – ebenso kann man bezahlen und anschließend weiter in die Röhre schauen.
Es gibt mittlerweile ein ganzes Arsenal solcher Erpressungs-Trojaner in freier Wildbahn und es kommen ständig neue Varianten hinzu. Manche enthalten Schwachstellen, so dass sich ihre schädliche Wirkung rückgängig machen lässt. Bei anderen hingegen sind bislang keine Gegenmittel bekannt. Deshalb ist es wichtig, sich im Ernstfall darüber klar zu werden, mit welchem Schädling man es zu tun hat und welche Optionen zur Verfügung stehen. Darüber können Sie alles in diesem Ratgeber lesen.
Am Besten aber lässt man es gar nicht erst soweit kommen. Der zweite große Schwerpunkt dieses Buchs sind deshalb Schutz und Vorsorge. Neben Abwehrmaßnahmen gegen Viren gehört dazu vor allem ein effizientes und wirkungsvolles Backup-System, durch das Sie im Falle eines Falles keine dramatischen Datenverluste zu befürchten brauchen.
Bei einem so dynamischen Thema wie Erpressungs-Trojanern gibt es ständig aktuelle Entwicklungen und neue Erkenntnisse sowie Tools und Tipps. Bitte betrachten Sie deshalb meinen Blog unter gieseke-buch.deals Online-Erweiterung dieses Buchs, wo Sie stets aktuelle Informationen rund um das Thema finden und Fragen stellen oder Anmerkungen loswerden können.
Читать дальше