Was ist Ransomware?

Ransomware hat sich im Jahr 2016 als ein stets lukratives Geschäft für die Cyber-Kriminellen herausgestellt.

Auch wenn die Form der Attacken auf die Unternehmen noch vergleichsweise neu ist, gibt es bereits eine unzählige Anzahl an Verschlüsselungs-Trojaner.

Das erschenkende daran ist, für viele von denen, gibt es bis jetzt immer noch kein Entschlüsselungs-Tool!

Welche Ransomware sind uns bis heute bekannt?

777, 7ev3n, 7h9r, 8lock8, ACCDFISA v2.0, AdamLocker, AES_KEY_GEN_ASSIST, AES-NI, Al-Namrood, Al-Namrood 2.0, Alcatraz, Alfa, Alma Locker, Alpha, AMBA, AngryDuck, Anubis, Apocalypse, Apocalypse (New Variant), ApocalypseVM, ASN1 Encoder, AutoLocky, AxCrypter, BadBlock, BadEncript, Bandarchor, BankAccountSummary, Bart, Bart v2.0, Philadelphia, BitCrypt, BitCrypt 2.0, BitCryptor, BitStak, Black Feather, Black Shades, Blocatto, BrainCrypt, Brazilian Ransomware, BTCamant, Bucbi, BuyUnlockCode, Cerber, Cerber 2.0, Cerber 3.0, Cerber 4.0 / 5.0, CerberTear, Chimera, CHIP, CockBlocker, Coin Locker, CoinVault, Comrade Circle, Coverton, Cripton, Cryakl, CryFile, CryLocker, CrypMic, CrypMic, Crypren, Crypt0, Crypt0L0cker, Crypt38, CryptFuck, CryptInfinite, CryptoDefense, CryptoFinancial, CryptoFortress, CryptoHasYou, CryptoHitman, CryptoJoker, CryptoLuck, CryptoMix, Crypton, CryptorBit, CryptoRoger, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptoWire, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CryPy, CrySiS, CTB-Faker, CTB-Locker, Deadly, DEDCryptor, Dharma, DirtyDecrypt, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, DMALocker Imposter, Domino, Done, DXXD, ECLR Ransomware, EduCrypt, El Polocker, EncrypTile, EncryptoJJS, Encryptor RaaS, Enigma, EnkripsiPC, Exotic, Fabiansomware, Fantom, FenixLocker, FLKR, Flyper, FS0ciety, FuckSociety, GhostCrypt, Globe, GlobeImposter, GoldenEye, Gomasom, GPCode, HadesLocker, Heimdall, HelpDCFile, Herbst, Hi Buddy!, HollyCrypt, CryptoLocker3, HolyCrypt, Hucky, IFN643, iRansom, Ishtar, Jack.Pot, Jager, JapanLocker, Jigsaw, Jigsaw (Updated), JobCrypter, JuicyLemon, Karma, KawaiiLocker, KeRanger, KeyBTC, KEYHolder, KillerLocker, KimcilWare, Kolobo, Kostya, Kozy.Jozy, Kraken, KratosCrypt, Kriptovor, KryptoLocker, L33TAF Locker, LeChiffre, Lock93, Locked-In, LockLock, Locky, Lortok, LoveServer, LowLevel04, Magic, Maktub Locker, MarsJoke, Matrix, MirCop, MireWare, Mischa, MNS CryptoLocker, Mobef, n1n1n1, NanoLocker, NCrypt, NegozI, Nemucod, Nemucod-7z, NMoreira, Nuke, NullByte, ODCODC, OzozaLocker, PadCrypt, PayDay, PaySafeGen, PClock, PClock (Updated), PopCornTime, PowerLocky, PowerShell Locker, PowerWare, PrincessLocker, PrincessLocker 2.0, Protected Ransomware, R980, RAA-SEP, Radamant, Radamant v2.1, RansomCuck, RarVault, Razy, REKTLocker, RemindMe, RenLocker, Roga, Rokku, RotorCrypt, Russian EDA2, SamSam, Sanction, Satana, ShellLocker, Shigo, ShinoLocker, Shujin, Simple_Encoder, CryptoShocker, Smrss32, SNSLocker, Sport, SQ_, Stampado, SuperCrypt, Surprise, SZFLocker, Team XRat, Telecrypt, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TowerWeb, ToxCrypt, Trojan.Encoder.6491, Troldesh / Shade, TrueCrypter, UCCU, UmbreCrypt, UnblockUPC, Ungluk, Unknown Crypted, Unknown Lock, Unknown XTBL, Unlock92, Unlock92 2.0, USR0, Uyari, V8Locker, VaultCrypt, VenisRansomware, VenusLocker, VindowsLocker, WildFire Locker, Winnix Cryptor, WinRarer, Booyah, WonderCrypter, XCrypt, Xorist, Xort, XRTN, XTP Locker 5.0, zCrypt, ZeroCrypt, ZimbraCryptor, Zyklon, HydraCrypt

 

Warum nutzen Cyper Kriminelle Ransomware?

Nun, wenn man bedenkt dass noch im Jahr 2015 die Kriminelle eher auf ein Virus und Malware gesetzt haben, sind Ransomware Angriffe im Vergleich  zu 2015, im Jahr 2016 um 6000% gewachsen. Das hat den Grund, dass bei einer erfolgreichen Ransomware Attacke der komplette Rechner samt wichtiger Daten komplett verschlüsselt wird und viele Unternehmen und auch Privatpersonen gezwungen werden Lösegeld zu bezahlen, damit ihre Daten wieder entschlüsselt werden können. So verdienen sich die Cyber Kriminelle eine goldene Nase im Gegensatz zu einem Virus, welcher nur Schaden auf den PCs einrichtet.

Das kann vor allem für Unternehmen verheerend sein, wenn wichtige Daten wie z.B. Kundendaten etc. nicht mehr aufrufbar sind. Für einige Unternehmen kann es Insolvenz bedeuten, wenn die Daten nicht entschlüsselt werden.

Um an den Entschlüsselungs-Key zu kommen, müssen die Firmen auf ein Bitcoin Konto eine bestimmte Summe überweisen, damit sie den Schlüssel erhalten.

Doch auch dann klappt es nicht immer! In einigen Fällen werden nicht alle Daten entschlüsselt oder werden dabei auch beschädigt und so unbrauchbar gemacht.

Wie man sieht, ist Ransomware in jedem Fall eine Katastrophe für die Unternehmen.

 

Wie kann ich mich bzw. mein Unternehmen davor schützen? 

Es gibt viele Möglichkeiten die IT Sicherheit im eigenen Unternehmen zu verbessern und hoffen dass es nun ausreicht. Doch viele Software Hersteller versprechen eine hohe Sicherheit und am ende ist es nun doch passiert.

Wichtig ist zu beachten dass die eingesetzte Software nicht nur eine E-Mail oder/und eine Web Gateway anbietet, sondern auch den „aktiven Code“ Scannt. Denn nur so ist es sichergestellt, dass eine neu entwickelte Ransomware auch erkannt wird.

Als beispiel habe ich hier den Software Hersteller Malwarebytes mit dem Produkt Anti Ransomware oder auch besser gleich die Endpoint Security.

Die Software Scannt aktiv den Code in allen bekannten Formaten wie z.B. zip, PDF, JPEG etc. und entfernt dabei den Schadcode auch von einer komplett neu entwickelten Ransomware/Malware. So können Sie sicher sein, dass auch eine Ransomware die nächste Woche Programmiert wird, durch Malwarebytes erkannt wird.

Sehen Sie selbst:

 

Wie kann man sich noch zusätzlich absichern, wenn man die richtige Software bereits hat?

Unsere Webseite ist genau dafür gemacht worden, um Sie auf die heutigen Gefahren zu sensibilisieren. Doch sind es Ihre Mitarbeiter auch?

Die meisten Attacken erfolgen über die Personalabteilung oder andere interne Mitarbeiter, die eine E-Mail bekommen und dabei eine Datei ausführen.

Das Problem dabei heute ist, die E-Mail sind in einem perfektem Deutsch geschrieben und kommen meistens von einer vertrauenswürdigen E-Mail Adresse. Genau deswegen sind diese Schritte wichtig:

  1. Unternehmen durch Software absichern
  2. Trotzdem die Mitarbeiter auf die Gefahren sensibilisieren, denn wer weiß, was die Cyber-Kriminellen morgen erfinden?
  3. Halten Sie die Security Software auf dem aktuellen Stand.
  4. Erstellen Sie regelmäßig Backups.
  5. Achten Sie darauf dass die Backups frei von Malware/Ransomware sind!!<< Wichtiger Schritt!!

Wenn Sie jedoch bereits ein Opfer einer Ransomware Attacke sind oder waren und auch das Lösegeld bezahlt haben. Bitte machen Sie nicht den Fehler und Spielen ein verdrecktes Backup drauf, denn sonst sind die Daten wieder gesperrt und Sie müssen wieder bezahlen.

Für die Bereinigung nach dem Angriff empfehle ich hier stark die Malwarebytes BREACH REMEDIATION Software. Ich denke die Software sollte den meisten Admins bekannt sein..

Quelle: Malwarebytes.com

Die Software erkennt und beseitigt die Schadsoftware auf Ihrem Server/PC und sorgt dafür dass die Ransomware/Malware nicht noch einmal zuschlägt.


Ich hoffe ich konnte mit diesem Beitrag noch etwas nächer Zeigen, wie so eine Ransomware funktioniert, wie man sein Unternehmen davor am besten Schützen kann und vor allem, wie man den Fehler nicht noch einmal macht.

Wenn Sie ein Opfer einer Ransomware Attacke geworden sind und aktuell nicht wissen, wie Sie weiter vorgehen sollten, dann schreiben Sie uns an! Wir versuchen Ihnen weiterzuhelfen.

Bitte beachten Sie jedoch: Auch wir, können dabei ihre Daten nicht entschlüsseln, wir können Ihnen nur ein Vorgehen empfehlen.

Schlagwörter:

Kommentar hinzufügen: