Definition Ransomware

Was ist Ransomware?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ransomware wie z.B. CryptoLocker ist Schadsoftware, die Daten auf dem Computer des Opfers verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigibt.
Ransomware wie z.B. CryptoLocker ist Schadsoftware, die Daten auf dem Computer des Opfers verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigibt. (Bild: Securelist)

Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder Locky.

Der Begriff Ransomware leitet sich vom englischen Wort "ransom" ab. Es bedeutet Lösegeld. Ransomware ist eine erpresserische Malware, die versucht, die Nutzung von Systemen oder Daten zu blockieren. Anwender werden aufgefordert ein Lösegeld zu zahlen, um die Blockade aufzuheben. Da die Schadprogramme häufig Daten durch Verschlüsselung blockieren, wird Ransomware auch Kryptotrojaner oder Verschlüsselungstrojaner genannt. Von der Malware können unterschiedlichste Betriebssysteme wie Windows, Linux, macOS oder Android und Hardwareplattformen wie Server, PCs, Tablets oder Smartphones betroffen sein.

Im geschäftlichen Umfeld sind Fälle bekannt, bei denen große Summen gezahlt wurden, um Systeme oder Daten wieder zu nutzen. Eine übliche Zahlungsmethode für Kryptotrojaner ist Bitcoin, da sich die Zahlungen mit der virtuellen Währung nicht nachverfolgen lassen. Bekannte Beispiele von Verschlüsselungstrojanern sind WannaCry, CryptoLocker oder Locky.

NAS-Systeme gegen Ransomware schützen

Ransomware-Schutz mit Synology NAS

NAS-Systeme gegen Ransomware schützen

15.10.18 - Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die auf einem NAS gespeicherten Daten vor ungewollter Verschlüsselung schützen kann. Wie das geht zeigen wir am Beispiel eines Synology NAS. lesen

Infizierung mit Ransomware

Die Infizierung erfolgt auf ähnliche Weise wie mit anderen Schadprogrammen. Häufige Infizierungswege sind per E-Mail-Anhang, über infizierte Websites, per Download infizierter Software oder über präparierte Datenträger wie USB-Sticks und Speicherkarten. Viele aktuelle Virenscanner erkennen zahlreiche Varianten der Verschlüsselungstrojaner und verhindern eine Infizierung. Hat sich die Schadsoftware auf einem Rechner eingenistet, sind einige der Schadprogramme in der Lage, sich in den Netzwerken als Computerwürmer über nicht geschlossene Sicherheitslücken weiterzuverbreiten.

Wie Ransomware Unternehmen angreift

Definition Ransomware

Wie Ransomware Unternehmen angreift

12.04.16 - Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. lesen

Die verschiedenen Arbeitsweisen der Erpressersoftware

Die Schadsoftware kann verschiedene Arbeitsweisen nutzen. In der Regel kommen diese zwei Varianten zum Einsatz:

  • Blockade des Systems
  • Verschlüsselung von Dateien

Einfache Blockademethoden sind das Einblenden von Fenstern, die sich von unbedarften Anwendern nicht mehr schließen lassen und die Nutzung des Rechners erschweren. Die Software blendet Hinweise ein, wie die Blockade durch die Zahlung eines Lösegelds beseitigt werden kann. Oft lässt sich diese Art Blockade mit wenig Aufwand aufheben. Daten werden in diesem Fall nicht in Mitleidenschaft gezogen.

Ein großes Schadenspotential haben Kryptotrojaner, die Daten verschlüsseln. Die Programme beginnen, ohne dass es für den Anwender ersichtlich ist, Dateien auf der Festplatte und auf verbundenen Speichern wie Cloud-Speichern oder Serverlaufwerken zu verschlüsseln. Sind die Dateien verschlüsselt, hat der Anwender keinen Zugriff mehr. Der Kryptotrojaner fordert den Nutzer auf, ein Lösegeld zu zahlen, um in den Besitz des Schlüssels zu gelangen. Erst mit diesem Schlüssel ist die Entschlüsselung der Dateien möglich.

Best Practices nach einem Ransomware-Angriff

Prävention und Wiederherstellung

Best Practices nach einem Ransomware-Angriff

14.11.18 - Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der wichtigsten Schutzmaßnahmen genannt. Doch die große Angriffswelle sollte noch folgen. lesen

Schutzmaßnahmen gegen Ransomware

Um sich vor der Schadsoftware zu schützen, sind gleiche Schutzmaßnahmen wie gegen Viren und Trojaner zu ergreifen. Es ist auf aktuelle Virensoftware, geschlossene Sicherheitslücken und einen verantwortungsvollen Umgang mit E-Mails oder externen Daten zu achten. Firewallfunktionen sind zu aktivieren. Regelmäßige Backups erlauben es im Schadensfall, die Daten, ohne ein Lösegeld zu zahlen, wiederherzustellen. Wichtig ist es, die Backup-Daten getrennt vom System aufzubewahren. Eine aktive mit dem Rechner verbundene Backup-Festplatte ist von der Verschlüsselung des Kryptotrojaners ebenfalls betroffen und die gesicherten Daten sind unbrauchbar.

Entfernung von Ransomware

Ist Ransomware auf einen Rechner erkannt, sollte das System sofort heruntergefahren werden, um die Verschlüsselung von Daten aufzuhalten. Einige Anti-Malware Programme ermöglichen anschließend die Entfernung der Ransomware ohne die Zahlung eines Lösegelds. Bereits verschlüsselte Dateien können unter Umständen über veröffentlichte Entschlüsselungswerkzeuge wiederhergestellt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist Endpoint Security?

Definition Endgerätesicherheit / Endpoint Security

Was ist Endpoint Security?

Endpoint Security schützt die verschiedenen Endgeräte in einem Netzwerk vor diversen Bedrohungen. Technische und organisatorische Maßnahmen verhindern den unbefugten Zugriff auf Geräte oder die Ausführung schädlicher Software. Der Endpunktschutz stellt sicher, dass die Endgeräte das gewünschte Sicherheitsniveau erreichen. lesen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Sicherheit auf Auslandsreisen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere Land. lesen

Mehr IT-Sicherheit braucht mehr Strategie

Sicherheitsprognosen 2020

Mehr IT-Sicherheit braucht mehr Strategie

Die Sicherheitsexperten von Forescout betonen im Rahmen ihrer Sicherheitsprognosen für das Jahr 2020, wie schnell sich der Cybersicherheitssektor weiterhin verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. lesen

Grundlagen der Cloud-Security

Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe. lesen

Steigende Risiken, steigender Wettbewerbsvorteil

Sicherheitsprognosen 2020

Steigende Risiken, steigender Wettbewerbsvorteil

Im Jahr 2020 werden Unternehmen neue Angriffe auf Systeme der Operational Technology (OT) erleben, Ransomware-Angriffe werden zunehmen und vielleicht auch Schaden in der „realen“ Welt verursachen und es wird eine steigende Zahl neuer Angriffsvektoren geben, sagen vier Security-Experten von Tenable. lesen

NAS-Systeme werden attackiert

Kaspersky stellt aktuellen Malware-Report vor

NAS-Systeme werden attackiert

Für Cyberkriminelle ist der Storage-Bereich seit jeher ein beliebtes Ziel. Selbst beim Betrieb von NAS-Systemen ist mittlerweile Vorsicht geboten, wie der aktuelle Quartalsbericht des Sicherheitsdienstleisters Kaspersky offenbart. Dort kommt es immer häufiger zu einer „neuen Art von Ransomware-Angriff.“ lesen

Cyberkriminelle im Jahr 2019 und 2020

Sicherheitsprognosen 2020

Cyberkriminelle im Jahr 2019 und 2020

2020 stehen Cyberattacken zunehmend unter dem Einfluss externer Faktoren und könnten somit immer spezifischer zum Einsatz kommen. Die zunehmende Verbreitung maschinellen Lernens, Deep Fake-Technologien oder mögliche Spannungen im Zusammenhang mit Handelsrouten zwischen Asien und Europa könnten hier die Cyber-Bedrohungen in diesem Jahr bestimmen. lesen

Online-Banking sicher wie nie zuvor

Auswertung von BKA-Bericht

Online-Banking sicher wie nie zuvor

Die Sicherheit beim Online-Banking steigt, dennoch fühlen sich die Nutzer nicht sicherer. Im Jahresvergleich sank die Anzahl der Phishing-Fälle um rund 50 Prozent, wie aus einer Statistik des Bundeskriminalamtes (BKA) hervorgeht. lesen

Wenn das Aquarium das Casino hackt

Versteckte Sicherheitsrisiken

Wenn das Aquarium das Casino hackt

Es vergeht kaum eine Woche, in der nicht Meldungen über von Ransomware oder Hackerangriffen betroffene Unternehmen und Institutionen die Runde machen. Die Angreifer gehen dabei immer raffinierter und aggressiver vor. Im Visier haben sie zunehmend auch ganz unscheinbare Geräte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45634902 / Definitionen)