Abo
  • Services:
Anzeige
Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg.
Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg. (Bild: Sophos)

Ransomware: Datenkidnapping nach AES-256

Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg.
Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg. (Bild: Sophos)

Erpressungsschadsoftware oder Ransomware verschlüsselt alle persönlichen Daten auf einem befallenen Rechner und gibt sie erst gegen eine Zahlung wieder frei. Dabei verwendet aktuelle Ransomware professionelle Verschlüsselungsalgorithmen und asymmetrische Schlüssel.

Wer sich aktuelle Versionen sogenannter Ransomware einfängt, muss damit rechnen, dass seine Photos, Musiksammlung oder Dokumente unwiderruflich verschwinden. Denn die Malware verschlüsselt persönliche Daten auf dem Rechner des Opfers. Da die Datenkidnapper professionelle Verschlüsselungsalgorithmen nutzen und die dazugehörigen Private-Keys auf ihren eigenen Servern lagern, lassen sich die Daten kaum mehr entschlüsseln. Nur regelmäßige Backups sind ein effektiver Schutz gegen Datenverlust bei solchen Angriffen. Sicherheitsexperten und Polizei raten: Bloß nicht zahlen.

Anzeige
 
Video: Ransomware erklärt

Das Wort Ransomware ist zusammengefügt aus "Ransom" - dem englischen Wort für Lösegeld - und "Software". Solche Erpressungsschadsoftware tauchte erstmals 1989 und erneut Mitte 2012 auf. Die Malware wird über Spam oder Phishing-Webseiten verteilt. Einmal auf dem Rechner eines Opfers aktiv, verschlüsselt sie persönliche Daten mit herkömmlichen Verschlüsselungsalgorithmen. Dabei sucht die Software auf dem Rechner nach Doc-, JPG-, MP3- oder PDF-Dateien und verschlüsselt jede einzeln. Erst wenn das Opfer einen Geldbetrag an die Erpresser überweist, geben sie manchmal die Daten wieder frei - meist jedoch aber nicht.

Verschlüsseln per Crypto-API von Windows

Erste Versionen lagerten den Schlüssel auf die Festplatte des Opfers aus oder nutzten eine schwache Verschlüsselung. Hersteller von Sicherheitssoftware wie Sophos konnten Opfern mit entsprechenden Tools noch helfen.

Aktuelle Versionen der Malware, die unter dem Namen Citadel, Reveton oder Troj/Ransom kursieren, sind inzwischen weit ausgeklügelter, wie die Sicherheitsexperten bei Sophos sagen: Die Ransomware nutzt dabei asymmetrische Schlüssel. Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln. Dabei nutzt aktuelle Ransomware Verschlüsselung nach AES-256 und greift auf die Crypto-API in Windows zu.

Im Namen der Polizei 

eye home zur Startseite
posix 07. Feb 2013

Die Sachlage ist hier relativ einfach, Apache ist nur ein Programm oder besser gesagt...

Tuxianer 06. Feb 2013

Können ist das eine. Müssen ist das andere: das Angebrachte. Denn sensibel sind in...

FedoraUser 05. Feb 2013

Das wäre natürlich der beste Weg, ich guck mir aber ehrlich gesagt nicht bei jedem...

jo0man 04. Feb 2013

Benutzte auch schon seit Jahren nur Comodo und bin immer sehr gut damit gefahren. Aber...

for great justice 02. Feb 2013

Nach wie vor falsch: "Aktuelle Versionen der Malware, die unter dem Namen Citadel...



Anzeige

Stellenmarkt
  1. Formel D GmbH, Leipzig
  2. Bertrandt Ingenieurbüro GmbH, Tappenbeck
  3. Landeshauptstadt München, München
  4. Deutsche Telekom AG, Bonn


Anzeige
Hardware-Angebote
  1. (Core i5-6500 + Geforce GTX 1060)
  2. 308,95€ (Bestpreis)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von Bitdefender
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. China

    Dropbox-Alternative Seafile im Streit mit Mutterkonzern

  2. Verizon Communications

    Yahoo hat einen Käufer gefunden

  3. Deutschland

    Preiserhöhung bei Netflix jetzt auch für Bestandskunden

  4. Künstliche Intelligenz

    Softbank und Honda wollen sprechendes Auto bauen

  5. Alternatives Android

    Cyanogen soll zahlreiche Mitarbeiter entlassen

  6. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  7. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  8. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  9. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  10. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dirror angeschaut: Der digitale Spiegel, der ein Tablet ist
Dirror angeschaut
Der digitale Spiegel, der ein Tablet ist
  1. Bluetooth 5 Funktechnik sendet mehr Daten auch ohne Verbindungsaufbau
  2. Smarter Schalter Wenn Github mit dem Lichtschalter klingelt
  3. Tony Fadell Nest-Gründer macht keine Omeletts mehr

Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

Geforce GTX 1060 im Test: Knapper Konter
Geforce GTX 1060 im Test
Knapper Konter
  1. Grafikkarte Nvidia bringt neue Titan X mit GP102-Chip für 1200 US-Dollar
  2. Notebooks Nvidia bringt Pascal-Grafikchips für Mobile im August
  3. Geforce GTX 1060 Schneller und sparsamer als die RX 480 - aber teurer

  1. Re: Worüber regen wir uns eigentlich auf?

    Rabenherz | 22:22

  2. Re: Mich wuerde interessieren ..

    cmi | 22:21

  3. Re: Die Navy erlaubt Tracking-Software?

    schachbrett | 22:20

  4. Re: Kritik verstehe ich nicht

    Analysator | 22:19

  5. Re: Was soll das für einen Wert haben?

    DrWatson | 22:19


  1. 15:30

  2. 14:13

  3. 12:52

  4. 15:17

  5. 14:19

  6. 13:08

  7. 09:01

  8. 18:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel