Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg.
Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg. (Bild: Sophos)

Ransomware Datenkidnapping nach AES-256

Erpressungsschadsoftware oder Ransomware verschlüsselt alle persönlichen Daten auf einem befallenen Rechner und gibt sie erst gegen eine Zahlung wieder frei. Dabei verwendet aktuelle Ransomware professionelle Verschlüsselungsalgorithmen und asymmetrische Schlüssel.

Anzeige

Wer sich aktuelle Versionen sogenannter Ransomware einfängt, muss damit rechnen, dass seine Photos, Musiksammlung oder Dokumente unwiderruflich verschwinden. Denn die Malware verschlüsselt persönliche Daten auf dem Rechner des Opfers. Da die Datenkidnapper professionelle Verschlüsselungsalgorithmen nutzen und die dazugehörigen Private-Keys auf ihren eigenen Servern lagern, lassen sich die Daten kaum mehr entschlüsseln. Nur regelmäßige Backups sind ein effektiver Schutz gegen Datenverlust bei solchen Angriffen. Sicherheitsexperten und Polizei raten: Bloß nicht zahlen.

 
Video: Ransomware erklärt

Das Wort Ransomware ist zusammengefügt aus "Ransom" - dem englischen Wort für Lösegeld - und "Software". Solche Erpressungsschadsoftware tauchte erstmals 1989 und erneut Mitte 2012 auf. Die Malware wird über Spam oder Phishing-Webseiten verteilt. Einmal auf dem Rechner eines Opfers aktiv, verschlüsselt sie persönliche Daten mit herkömmlichen Verschlüsselungsalgorithmen. Dabei sucht die Software auf dem Rechner nach Doc-, JPG-, MP3- oder PDF-Dateien und verschlüsselt jede einzeln. Erst wenn das Opfer einen Geldbetrag an die Erpresser überweist, geben sie manchmal die Daten wieder frei - meist jedoch aber nicht.

Verschlüsseln per Crypto-API von Windows

Erste Versionen lagerten den Schlüssel auf die Festplatte des Opfers aus oder nutzten eine schwache Verschlüsselung. Hersteller von Sicherheitssoftware wie Sophos konnten Opfern mit entsprechenden Tools noch helfen.

Aktuelle Versionen der Malware, die unter dem Namen Citadel, Reveton oder Troj/Ransom kursieren, sind inzwischen weit ausgeklügelter, wie die Sicherheitsexperten bei Sophos sagen: Die Ransomware nutzt dabei asymmetrische Schlüssel. Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln. Dabei nutzt aktuelle Ransomware Verschlüsselung nach AES-256 und greift auf die Crypto-API in Windows zu.

Im Namen der Polizei 

posix 07. Feb 2013

Die Sachlage ist hier relativ einfach, Apache ist nur ein Programm oder besser gesagt...

Tuxianer 06. Feb 2013

Können ist das eine. Müssen ist das andere: das Angebrachte. Denn sensibel sind in...

FedoraUser 05. Feb 2013

Das wäre natürlich der beste Weg, ich guck mir aber ehrlich gesagt nicht bei jedem...

jo0man 04. Feb 2013

Benutzte auch schon seit Jahren nur Comodo und bin immer sehr gut damit gefahren. Aber...

for great justice 02. Feb 2013

Nach wie vor falsch: "Aktuelle Versionen der Malware, die unter dem Namen Citadel...

Kommentieren



Anzeige

  1. SAP Inhouse Consultant (m/w)
    BEUMER Group GmbH & Co. KG, Beckum (Raum Münster, Dortmund, Bielefeld)
  2. Betriebswirt (m/w)
    ALPLA Werke Alwin Lehner GmbH & Co KG, Hard (Österreich)
  3. Professur E-Business und Managementinformationssysteme
    Technische Hochschule Ingolstadt, Ingolstadt
  4. Softwareentwickler (m/w) im Bahnumfeld
    Siemens AG, Braunschweig

 

Detailsuche


Top-Angebote
  1. TIPP: 3 Blu-rays für 20 EUR
    (u. a. World War Z, Gesetz der Rache, Star Trek, True Grit, Parker)
  2. VORBESTELL-BESTSELLER: Star Wars Battlefront (PC/PS4/Xbox One)
    ab 59,99€ (Vorbesteller-Preisgarantie)
  3. TIPP: Oster-Schnäppchen auf Blu-ray
    (u. a. Edge of Tomorrow 7,97€, Godzilla 7,97€, Casino 5,99€, Ghostbusters 1+2 für 9,97€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Fotodienst

    Flickr erlaubt gemeinfreie Bilder

  2. Musikstreaming

    Jay Z startet Spotify-Konkurrenten Tidal

  3. Zahlungsabwickler

    Paypal erstattet Rücksendekosten

  4. Daniel Stenberg

    HTTP/2 verbreitet sich schnell

  5. Asus ROG GR8 im Test

    Andere können's besser

  6. Nationales Roaming

    Telefónica legt heute 3G-Netze von O2 und E-Plus zusammen

  7. Tracking

    Klage gegen Googles Safari-Cookies hat Erfolg

  8. Orbit

    Bioware veröffentlicht quelloffenes Online-Framework

  9. Suchranking

    Googles neue Suchformel kann den Markt verändern

  10. Streaming

    Amazon-Streik auf Prime Instant Video ausgeweitet



Haben wir etwas übersehen?

E-Mail an news@golem.de



Mini-Business-Rechner im Test: Erweiterbar, sparsam und trotzdem schön klein
Mini-Business-Rechner im Test
Erweiterbar, sparsam und trotzdem schön klein
  1. Shuttle DS57U Passiver Mini-PC mit Broadwell und zwei seriellen Com-Ports
  2. Broadwell-Mini-PC Gigabytes Brix ist noch kompakter als Intels NUC
  3. Mouse Box Ein Mini-PC in der Maus

Bloodborne im Test: Das Festival der tausend Tode
Bloodborne im Test
Das Festival der tausend Tode
  1. Bloodborne Patch und PC-Petition
  2. Bloodborne angespielt Angsthase oder Nichtsnutz

Jugendliche und soziale Netzwerke: Geh sterben, Facebook!
Jugendliche und soziale Netzwerke
Geh sterben, Facebook!
  1. Nuclide Facebook stellt quelloffene IDE vor
  2. 360-Grad-Videos und neuer Messenger Facebook zeigt seinen Nutzern Rundumvideos
  3. Urheberrecht Bild-Fotograf zieht Abmahnung zum Facebook-Button zurück

  1. Re: Vorschlag an den Amazon Vorstand

    der_wahre_hannes | 14:37

  2. "zu bewegen"

    azeu | 14:36

  3. Aus eigener Erfahrung ...

    MrSpok | 14:35

  4. Na zumindest bei dem wichtigsten haben sie ihre...

    DY | 14:33

  5. Re: Tja. Das wird wohl nichts.

    elgooG | 14:33


  1. 13:54

  2. 13:45

  3. 13:05

  4. 12:57

  5. 12:01

  6. 11:01

  7. 10:49

  8. 09:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel