Ransomware: Datenkidnapping nach AES-256
Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg. (Bild: Sophos)

Im Namen der Polizei

Anzeige

Die Erpressungsschadsoftware meldet sich aber nicht nur mit einer schlichten Zahlungsaufforderung, sondern versucht auch, das Opfer einzuschüchtern und damit zur Zahlung zu zwingen. Auf dem Rechner seien illegale Downloads gefunden worden, heißt es dann, oder gar kinderpornografische Inhalte. Oder dass Inhalte entdeckt worden seien, die auf Verbindungen zu Terroristen hinweisen. Dann wird gedroht, sollte das Opfer nicht zahlen, würden die gekaperten Inhalte an die Polizei übermittelt.

Teilweise gibt sich die Ransomware sogar als offizielle Software der Polizei aus. Sie trägt die Logos der jeweiligen nationalen Behörden, etwa des FBI oder der Central e-Crime Unit der britischen Polizei.

Lokalisierte Erpresserbriefe

In Deutschland verbreitete sich vor wenigen Tagen die Ransomware Reveton. Reveton wird ebenfalls mit lokalisierten Oberflächen ausgeliefert und gibt sich als Software des Bundesamts für Sicherheit in der Informationstechnik (BSI) oder der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) aus. Regionale Informationen ermittelt die Erpressungsschadsoftware über die IP-Adresse. Außerdem wird auch die Webcam des Opferrechners aktiviert und Fotos des Erpressten werden an die Täter übermittelt.

Reveton ist noch vergleichsweise harmlos. Dateien werden nicht verschlüsselt, sondern es wird nur der Windows-Rechner gesperrt. Die Schadsoftware lässt sich mit Werkzeugen der Antivirenhersteller im abgesicherten Modus von Windows wieder entfernen.

Bitte nicht zahlen!

Meist verlangen die Datenkidnapper zwischen 30 und 100 US-Dollar. Die Beträge sind bewusst niedrig gehalten, um das Opfer von einer Zahlung nicht abzuschrecken.

Wer Opfer von Ransomware wird, sollte keinesfalls zahlen, raten die Sicherheitsexperten und auch die Polizei. Zum einen erhalten die Erpresser dadurch unter Umständen die Kontendaten des Opfers; meist nutzen sie aber legitime Zahlungswege wie Western Union, um sicherzustellen, dass sie das Geld auch bekommen. Zum anderen sind die Chancen gering, dass ein Opfer schließlich seinen Entschlüsselungscode auch wirklich erhält. Nur regelmäßige Datensicherungen schützen davor, dass bei einem Befall mit Ransomware alle persönlichen Daten verlorengehen.

 Ransomware: Datenkidnapping nach AES-256

posix 07. Feb 2013

Die Sachlage ist hier relativ einfach, Apache ist nur ein Programm oder besser gesagt...

Tuxianer 06. Feb 2013

Können ist das eine. Müssen ist das andere: das Angebrachte. Denn sensibel sind in...

FedoraUser 05. Feb 2013

Das wäre natürlich der beste Weg, ich guck mir aber ehrlich gesagt nicht bei jedem...

jo0man 04. Feb 2013

Benutzte auch schon seit Jahren nur Comodo und bin immer sehr gut damit gefahren. Aber...

for great justice 02. Feb 2013

Nach wie vor falsch: "Aktuelle Versionen der Malware, die unter dem Namen Citadel...

Kommentieren



Anzeige

  1. Entwickler (m/w) SharePoint, Web, SQL
    Grüner Fisher Investments GmbH, Rodenbach bei Kaiserslautern und Frankfurt
  2. Software-Entwickler (m/w) SAP CRM
    AOK Systems GmbH, München
  3. Consultant PMO - Project Management Office (m/w)
    SEEBURGER AG, Bretten
  4. IT-Service Mitarbeiter/in für den Anwender-Support
    DATAGROUP Köln GmbH, Köln oder München

 

Detailsuche


Folgen Sie uns
       


  1. Zuwachs

    Beschäftigungsrekord in der deutschen IT-Branche

  2. Systemd-Diskussion

    Debian könnte geforkt werden

  3. 3D-Druck ausprobiert

    Internetausdrucker 4.0

  4. Auftragsfertiger

    TSMC plant 10-Nanometer-Fertigung für Ende 2015

  5. Windows 10

    Microsoft will nicht an das unbeliebte Windows 8 erinnern

  6. Panoramakamera

    Panono kündigt Ballkamera für Frühjahr 2015 an

  7. Chromebook 2

    Samsungs neues Chromebook nutzt einen Intel-Prozessor

  8. Streckenerkennung

    Audi-Rennwagen fährt fahrerlos auf dem Hockenheimring

  9. Mastercard

    Kreditkarte mit Fingerabdrucksensor

  10. Wearable

    Fitbit Surge ist eine Smartwatch mit GPS



Haben wir etwas übersehen?

E-Mail an news@golem.de



iPad Air 2 im Hands on: Das Display-Bonding macht den Unterschied
iPad Air 2 im Hands on
Das Display-Bonding macht den Unterschied
  1. Mobilfunk Apple will die SIM-Karte abschaffen
  2. Tablet Apple lässt beim iPad Air 2 die Luft heraus
  3. Anwenderhandbuch Apple bringt iPad Air 2 und iPad Mini 3 mit Touch ID

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  2. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen
  3. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt

    •  / 
    Zum Artikel