Definition Ransomware

Was ist Ransomware?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ransomware wie z.B. CryptoLocker ist Schadsoftware, die Daten auf dem Computer des Opfers verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigibt.
Ransomware wie z.B. CryptoLocker ist Schadsoftware, die Daten auf dem Computer des Opfers verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigibt. (Bild: Securelist)

Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder Locky.

Der Begriff Ransomware leitet sich vom englischen Wort "ransom" ab. Es bedeutet Lösegeld. Ransomware ist eine erpresserische Malware, die versucht, die Nutzung von Systemen oder Daten zu blockieren. Anwender werden aufgefordert ein Lösegeld zu zahlen, um die Blockade aufzuheben. Da die Schadprogramme häufig Daten durch Verschlüsselung blockieren, wird Ransomware auch Kryptotrojaner oder Verschlüsselungstrojaner genannt. Von der Malware können unterschiedlichste Betriebssysteme wie Windows, Linux, macOS oder Android und Hardwareplattformen wie Server, PCs, Tablets oder Smartphones betroffen sein.

Im geschäftlichen Umfeld sind Fälle bekannt, bei denen große Summen gezahlt wurden, um Systeme oder Daten wieder zu nutzen. Eine übliche Zahlungsmethode für Kryptotrojaner ist Bitcoin, da sich die Zahlungen mit der virtuellen Währung nicht nachverfolgen lassen. Bekannte Beispiele von Verschlüsselungstrojanern sind WannaCry, CryptoLocker oder Locky.

NAS-Systeme gegen Ransomware schützen

Ransomware-Schutz mit Synology NAS

NAS-Systeme gegen Ransomware schützen

15.10.18 - Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die auf einem NAS gespeicherten Daten vor ungewollter Verschlüsselung schützen kann. Wie das geht zeigen wir am Beispiel eines Synology NAS. lesen

Infizierung mit Ransomware

Die Infizierung erfolgt auf ähnliche Weise wie mit anderen Schadprogrammen. Häufige Infizierungswege sind per E-Mail-Anhang, über infizierte Websites, per Download infizierter Software oder über präparierte Datenträger wie USB-Sticks und Speicherkarten. Viele aktuelle Virenscanner erkennen zahlreiche Varianten der Verschlüsselungstrojaner und verhindern eine Infizierung. Hat sich die Schadsoftware auf einem Rechner eingenistet, sind einige der Schadprogramme in der Lage, sich in den Netzwerken als Computerwürmer über nicht geschlossene Sicherheitslücken weiterzuverbreiten.

Wie Ransomware Unternehmen angreift

Definition Ransomware

Wie Ransomware Unternehmen angreift

12.04.16 - Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. lesen

Die verschiedenen Arbeitsweisen der Erpressersoftware

Die Schadsoftware kann verschiedene Arbeitsweisen nutzen. In der Regel kommen diese zwei Varianten zum Einsatz:

  • Blockade des Systems
  • Verschlüsselung von Dateien

Einfache Blockademethoden sind das Einblenden von Fenstern, die sich von unbedarften Anwendern nicht mehr schließen lassen und die Nutzung des Rechners erschweren. Die Software blendet Hinweise ein, wie die Blockade durch die Zahlung eines Lösegelds beseitigt werden kann. Oft lässt sich diese Art Blockade mit wenig Aufwand aufheben. Daten werden in diesem Fall nicht in Mitleidenschaft gezogen.

Ein großes Schadenspotential haben Kryptotrojaner, die Daten verschlüsseln. Die Programme beginnen, ohne dass es für den Anwender ersichtlich ist, Dateien auf der Festplatte und auf verbundenen Speichern wie Cloud-Speichern oder Serverlaufwerken zu verschlüsseln. Sind die Dateien verschlüsselt, hat der Anwender keinen Zugriff mehr. Der Kryptotrojaner fordert den Nutzer auf, ein Lösegeld zu zahlen, um in den Besitz des Schlüssels zu gelangen. Erst mit diesem Schlüssel ist die Entschlüsselung der Dateien möglich.

Best Practices nach einem Ransomware-Angriff

Prävention und Wiederherstellung

Best Practices nach einem Ransomware-Angriff

14.11.18 - Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der wichtigsten Schutzmaßnahmen genannt. Doch die große Angriffswelle sollte noch folgen. lesen

Schutzmaßnahmen gegen Ransomware

Um sich vor der Schadsoftware zu schützen, sind gleiche Schutzmaßnahmen wie gegen Viren und Trojaner zu ergreifen. Es ist auf aktuelle Virensoftware, geschlossene Sicherheitslücken und einen verantwortungsvollen Umgang mit E-Mails oder externen Daten zu achten. Firewallfunktionen sind zu aktivieren. Regelmäßige Backups erlauben es im Schadensfall, die Daten, ohne ein Lösegeld zu zahlen, wiederherzustellen. Wichtig ist es, die Backup-Daten getrennt vom System aufzubewahren. Eine aktive mit dem Rechner verbundene Backup-Festplatte ist von der Verschlüsselung des Kryptotrojaners ebenfalls betroffen und die gesicherten Daten sind unbrauchbar.

Entfernung von Ransomware

Ist Ransomware auf einen Rechner erkannt, sollte das System sofort heruntergefahren werden, um die Verschlüsselung von Daten aufzuhalten. Einige Anti-Malware Programme ermöglichen anschließend die Entfernung der Ransomware ohne die Zahlung eines Lösegelds. Bereits verschlüsselte Dateien können unter Umständen über veröffentlichte Entschlüsselungswerkzeuge wiederhergestellt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Netzwerksicherheit in der Ernährungsbranche

Die Mitarbeiter müssen mitspielen

Netzwerksicherheit in der Ernährungsbranche

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und für die IT der Byodo Naturkost GmbH verantwortlich ist. lesen

Datensicherung nach militärischen Standards

Quantum Ransomware Protection Packs

Datensicherung nach militärischen Standards

Unerkannt im Netzwerk schlummernde Ransomware-Viren können die gesamte Backup-Umgebung infizieren. Die Silicon-Valley-Pioniere Quantum halten dagegen: mit einer leicht einzufügenden und unüberwindlichen Lösung für Scalar-Tape-Libraries, die Backups in einer isolierten Sektion komplett abschirmt. lesen

Bad Bots vs. Security-KI

Erfolgsfaktoren beim Einsatz von KI

Bad Bots vs. Security-KI

Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren. lesen

Schutz gegen Geschäfts­unterbrechungen

Resilienz-Management

Schutz gegen Geschäfts­unterbrechungen

Bei einer erfolgreichen Cyber-Attacke ist es von entscheidender Bedeutung, die Überlebensfähigkeit des Geschäfts sicher zu stellen. PwC-Expertin Franziska Hain zeigt auf Basis einer aktuellen Studie auf, wie Unternehmen mit starker Resilienz und einem gezielten Business Continuity Management heute aufgestellt sind. lesen

Wohin entwickeln sich Backup und Restore?

Storage-Trends 2020

Wohin entwickeln sich Backup und Restore?

Dass digitale Daten rund um die Uhr verfügbar sind, gilt längst als selbstverständlich. Gleichzeitig steigen aber die Anforderungen: Die Menge der gespeicherten Daten wächst ungebremst. Die Datenschutz-Grundverordnung hat derweil deutlich gemacht, dass die Datensicherung höchste Priorität hat. Und gleichzeitig sorgen Ransomware-Angriffe immer häufiger für Schlagzeilen – die weltweite Cyber-Bedrohung nimmt zu. Diese Entwicklungen machen eines deutlich: Um Daten zu sichern und wirksam zu schützen, sind ganzheitliche Lösungen gefragt. lesen

Emotet hat Deutschland weiterhin im Griff

Trojaner-Attacken auf Universitäten, Behörden und Krankenhäuser

Emotet hat Deutschland weiterhin im Griff

Emotet hat in den letzten Monaten immer wieder Stadtverwaltungen, Krankenhäuser und Universitäten lahmgelegt. Der Trojaner zählt laut BSI aktuell zu den gefährlichsten Schadprogrammen. lesen

Gesundheitswesen unter Beschuss

eMail als Einfallstor

Gesundheitswesen unter Beschuss

Das Gesundheitswesen rückt bei Cyberkriminellen immer mehr in den Fokus. Doch nicht nur Viren sind eine Gefahr für die IT im Gesundheitssektor, sondern auch andere Schadsoftware wie so genannte Ransomware, die den PC verschlüsselt und die Anwender zur Zahlung von Lösegeld auffordert. lesen

Cyberkriminalität betrifft mehr als jeden zweiten User

IT-Security

Cyberkriminalität betrifft mehr als jeden zweiten User

Die Zahl an Opfern von Cyberangriffen ist gestiegen. Laut einer Umfrage des Bitkom wurde im vergangenen Jahr mehr als jeder zweite Onliner (55 Prozent) Opfer von Attacken im Netz. Das sind fast 5 Prozent mehr als 2018. Dabei können sich Nutzer mit wenig Aufwand davor schützen. lesen

Backup im größeren IT-Zusammenhang

Datensicherungsagenda 2020

Backup im größeren IT-Zusammenhang

Je mehr die Verfügbarkeit von Daten, Systemen und Anwendungen gefährdet ist, desto wichtiger werden Basistechnologien wie Sicherung und Wiederherstellung von Informationen. Klassisches Backup und Datensicherung allein werden aber nicht mehr genügen. Immer mehr Industrien werden darüber hinaus Replikationslösungen zur Realisierung der geforderten Hochverfügbarkeit benötigen – auch in Kombination mit IT-Security-Lösungen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45634902 / Definitionen)