Eine der neueren Arten von Malware ist als Ransomware bekannt. Ransomware ist eine besonders bösartige Art von Malware, da sie jede Datei auf Ihrem Computer durchläuft und verschlüsselt und Ihnen dann eine Lösegeldforderung anzeigt. Um Ihr Gerät zu entsperren, müssen Sie das Lösegeld bezahlen, um dann einen Entsperrcode zu erhalten. Historisch gesehen entschlüsseln die meisten Ransomware-Kampagnen die Dateien tatsächlich, sobald das Lösegeld bezahlt wurde, da Werbung darüber, dass die Hacker ihr Ende der Abmachung einhalten, ist ein wichtiger Bestandteil der Überzeugungsarbeit. zu zahlen.
Hinweis: Es wird im Allgemeinen empfohlen, das Lösegeld nicht zu zahlen. Dies beweist weiterhin, dass Ransomware profitabel sein kann, es garantiert auch nicht, dass Sie wieder Zugriff auf Ihre Daten erhalten.
Tipp: Bei der Verschlüsselung werden Daten mit einem Verschlüsselungscode und einem Schlüssel verschlüsselt. Die verschlüsselten Daten können nur unter Verwendung des Entschlüsselungsschlüssels entschlüsselt werden.
Wie funktioniert es?
Wie jede Malware muss Ransomware auf Ihren Computer gelangen, um ausgeführt zu werden. Es gibt viele potenzielle Infektionsmethoden, aber einige der häufigsten Methoden sind infizierte Downloads auf Webseiten, Malvertising und bösartige E-Mail-Anhänge.
Tipp: Malvertising ist die Praxis der Bereitstellung bösartiger Software über Werbenetzwerke.
Nach dem Herunterladen auf Ihren Computer beginnt die Ransomware, Dateien im Hintergrund zu verschlüsseln. Einige Varianten werden dies so schnell wie möglich tun, Sie bemerken möglicherweise, dass dies Ihre Systemleistung beeinträchtigt, haben dann aber wenig Zeit, etwas dagegen zu tun. Einige Ransomware-Varianten verschlüsseln Daten langsam, um die Wahrscheinlichkeit zu verringern, dass sie in Aktion bemerkt werden. Einige Ransomware-Varianten ruhten wochen- oder monatelang, um in alle Backups aufgenommen zu werden, die zur Wiederherstellung des Systems verwendet werden könnten.
Tipp: Ransomware vermeidet normalerweise die Verschlüsselung kritischer Systemdateien. Windows sollte weiterhin funktionieren, aber alle persönlichen Dateien usw. werden verschlüsselt.
Sobald die Ransomware alles auf dem Computer verschlüsselt hat, besteht ihre letzte Aktion darin, eine Lösegeldforderung zu erstellen, normalerweise auf dem Desktop. Der Lösegeldschein erklärt im Allgemeinen, was passiert ist, enthält Anweisungen zur Zahlung des Lösegelds und was passiert, wenn Sie dies nicht tun. In der Regel wird auch eine Frist gesetzt, mit Androhung einer Preiserhöhung oder der Streichung des Schlüssels, mit dem man zur Zahlung drängt.
Eine Reihe von Ransomware-Varianten bieten eine Funktion, mit der Sie eine kleine Anzahl von Dateien als „Kulanz“-Geste entschlüsseln können, um zu beweisen, dass Ihre Dateien entschlüsselt werden können. Die Zahlungsmethode ist normalerweise Bitcoin oder verschiedene andere Kryptowährungen. Die Lösegeldforderung enthält im Allgemeinen eine Reihe von Links zu Websites, auf denen Sie die entsprechenden Kryptowährungen kaufen können, um es den Leuten zu erleichtern, sie zu bezahlen.
Sobald Sie die Zahlung oder manchmal den Zahlungsnachweis erbracht haben, erhalten Sie in der Regel einen Entschlüsselungsschlüssel, mit dem Sie Ihre Daten entschlüsseln können. Leider gibt es einige Varianten, die niemals entschlüsseln, auch wenn Sie bezahlen – mit anderen Worten, Sie sollten NICHT bezahlen, sondern nach anderen Lösungen suchen.
Der Verschlüsselungsprozess auf Ihrem Computer wird in der Regel mit einem zufällig generierten symmetrischen Verschlüsselungsschlüssel durchgeführt. Dieser Verschlüsselungsschlüssel wird dann mit einem asymmetrischen Verschlüsselungsschlüssel verschlüsselt, für den der Ersteller der Ransomware den passenden Entschlüsselungsschlüssel hat. Das bedeutet, dass nur der Ersteller der Ransomware das Passwort entschlüsseln kann, das Sie zum Entschlüsseln Ihres Computers benötigen.
Tipp: Es gibt zwei Arten von Verschlüsselungsalgorithmen, symmetrisch und asymmetrisch. Die symmetrische Verschlüsselung verwendet denselben Verschlüsselungsschlüssel zum Verschlüsseln und Entschlüsseln der Daten, während die asymmetrische Verschlüsselung einen anderen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten verwendet. Die asymmetrische Verschlüsselung ermöglicht es einer Person, mehreren Personen denselben Verschlüsselungsschlüssel zu geben, während der einzige Entschlüsselungsschlüssel beibehalten wird.
Einige Ransomware-Varianten enthalten auch Supportfunktionen, mit denen Sie die Person kontaktieren können, die den Betrug ausführt. Dies soll Ihnen dabei helfen, Sie durch den Zahlungsprozess zu führen. Einige Leute haben jedoch erfolgreich damit versucht, den Preis zu senken.
Tipp: In einigen Fällen wird Ransomware als Sekundärinfektion eingesetzt, um zu versuchen, die Existenz eines anderen Virus zu vertuschen, der möglicherweise heimlich andere Daten gestohlen hat. Die Absicht besteht in diesem Fall hauptsächlich darin, die Protokolldateien zu verschlüsseln und die Reaktion auf Vorfälle und den forensischen Prozess zu erschweren. Diese Art von Angriff wird im Allgemeinen nur bei sehr gezielten Angriffen auf Unternehmen und nicht auf allgemeine Computerbenutzer verwendet.
So schützen Sie sich
Sie können das Risiko einer Infektion mit Ransomware und anderer Malware verringern, indem Sie im Internet vorsichtig sein. Sie sollten keine E-Mail-Anhänge öffnen, mit denen Sie nicht gerechnet haben, selbst wenn Sie dem Absender vertrauen. Du solltest noch nie Aktivieren Sie Makros in Office-Dokumenten, insbesondere wenn das Dokument aus dem Internet heruntergeladen wurde. Office-Dokumentmakros sind eine häufige Infektionsmethode.
Ein Werbeblocker wie uBlock Origin kann ein gutes Werkzeug zum Schutz vor Malvertising sein. Sie sollten auch sicherstellen, dass Sie nur Dateien von legitimen und vertrauenswürdigen Websites herunterladen, da sich Malware oft in infizierten Downloads versteckt und sich als kostenlose Versionen kostenpflichtiger Software ausgibt.
Der Besitz und die Verwendung einer Antiviren- oder Anti-Malware-Software ist im Allgemeinen ein guter Back-Stop-Schutz gegen Malware, die es schafft, Ihre erste Verteidigungslinie zu überwinden.
Hilfe, ich bin infiziert!
Wenn Sie sich in der Lage befinden, dass Ransomware Ihren Computer übernommen hat, können Sie die Ransomware möglicherweise kostenlos entsperren. Eine ganze Reihe von Ransomware-Schemata waren schlecht konzipiert und/oder wurden bereits von den Strafverfolgungsbehörden eingestellt.
In diesen Fällen ist es möglich, dass der Master-Entschlüsselungsschlüssel identifiziert wurde und verfügbar ist. Europols EC3 (Europäisches Zentrum für Cyberkriminalität) verfügt über ein Tool namens „Krypto-Sheriff“, die verwendet werden kann, um den Typ Ihrer Ransomware zu identifizieren und Sie dann mit dem richtigen Entschlüsselungstool zu verknüpfen, falls vorhanden.
Einer der besten Schutzmaßnahmen gegen Ransomware sind gute Backups. Diese Backups sollten auf einer Festplatte gespeichert werden, die nicht mit dem Computer oder demselben Netzwerk wie der Computer verbunden ist, um zu verhindern, dass sie ebenfalls infiziert werden. Das Backup sollte erst nach Entfernung der Ransomware mit dem betroffenen Computer verbunden werden, da es sonst ebenfalls verschlüsselt wird.