{"id":1948,"date":"2013-11-11T11:00:13","date_gmt":"2013-11-11T11:00:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1948"},"modified":"2020-02-26T18:29:38","modified_gmt":"2020-02-26T16:29:38","slug":"cryptolocker-bringt-arger","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cryptolocker-bringt-arger\/1948\/","title":{"rendered":"CryptoLocker bringt \u00c4rger"},"content":{"rendered":"<p>Ransomware ist zwar nicht die schlimmste Schadsoftware im Internet, doch eine neue Variante mit dem Namen CryptoLocker gibt Anlass zur Sorge, denn sie macht genau das, was die meisten Erpressungs-Sch\u00e4dlinge nur vorgeben zu tun: Sie verschl\u00fcsselt die Inhalte Ihres Computers mit starker Verschl\u00fcsselung.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Wenn Sie <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-fight-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware<\/a> nicht kennen, hier eine kleine Erkl\u00e4rung: Diese Art Schadprogramm infiziert Computer und gibt zumindest an, <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-cyber-extortion\/\" target=\"_blank\" rel=\"noopener nofollow\">dass sie alle Daten des Opfers verschl\u00fcsselt oder gesperrt hat<\/a>. Der Sch\u00e4dling informiert den Anwender, dass er ein L\u00f6segeld zahlen muss, um seine Daten wieder freischalten zu k\u00f6nnen. Nat\u00fcrlich hat man dabei niemals die Garantie, dass die Zahlung auch eine Freigabe der Daten bewirkt. In den meisten F\u00e4llen bringt die Zahlung gar nichts, au\u00dfer, das Konto des Cyberkriminellen, der die Ransomware entwickelt oder verbreitet hat, etwas dicker zu machen.<\/p>\n<p>Es gibt viele besondere Bedrohungen, \u00fcber die wir hier schreiben, weil sie interessant sind und weil Sie vielleicht einige be\u00e4ngstigende Dinge dar\u00fcber geh\u00f6rt haben. Wir erkl\u00e4ren die Bedrohung, zeigen, wie sie funktioniert, und sagen, warum Sie sich dar\u00fcber vielleicht gar keine gro\u00dfen Sorgen machen m\u00fcssen. Doch das ist hier nicht der Fall. CryptoLocker geh\u00f6rt zu den Gefahren, die Ihnen die Arbeit von einer Woche, einem Monat oder einem ganzen Jahr ruinieren k\u00f6nnen \u2013 je nachdem, wie wichtig die Daten auf Ihrem Computer sind (und je nachdem, wie oft Sie Sicherheitskopien anlegen). Also sollten Sie sich hier wirklich ein bisschen Sorgen machen.<\/p>\n<p>Es \u00fcberrascht nicht, dass Anwender, die das L\u00f6segeld bezahlt haben, niemals eine Entschl\u00fcsselung bekommen haben, wobei es auch Berichte gibt, dass die Gruppe hinter CryptoLocker in der letzten Woche begonnen hat, Entschl\u00fcsselungs-Schl\u00fcssel zu verteilen.<\/p>\n<p>Es scheint mehrere Gruppen zu geben, die derzeit CryptoLocker nutzen.<a href=\"https:\/\/threatpost.com\/new-ransomware-scam-accepts-bitcoin-payment\/102632\" target=\"_blank\" rel=\"noopener nofollow\"> Ich habe im letzten Monat bereits f\u00fcr Threatpost.com \u00fcber eine solche Implementation geschrieben<\/a>. Das Schadprogramm verschl\u00fcsselt Fotos, Videos, Dokumente und mehr. Es gibt den Opfern sogar einen Link zu einer Liste aller verschl\u00fcsselten Dateitypen. CryptoLocker verwendet eine RSA-2048-Verschl\u00fcsselung mit privatem Schl\u00fcssel. Der Erpresser zeigt drei Tage lang einen Countdown auf dem Bildschirm an, der die Anwender davor warnt, dass der private Entschl\u00fcsselungs-Schl\u00fcssel bei Ablauf der Zeit f\u00fcr immer gel\u00f6scht werden wird, und die verschl\u00fcsselten Daten dann nie mehr entschl\u00fcsselt werden k\u00f6nnen.Die Angreifer verlangen ein L\u00f6segeld von etwa 220 Euro, und bieten verschiedene Zahlungsmethoden, inklusive <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-all-this-business-about-bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">Bitcoin<\/a>.<\/p>\n<p>Die Gefahr ist so gro\u00df, dass <a href=\"https:\/\/threatpost.com\/us-cert-warns-cryptolocker-infections-on-the-rise\/102840\" target=\"_blank\" rel=\"noopener nofollow\">das United States Computer Emergency Readiness Team (US-CERT) eine Empfehlung ver\u00f6ffentlicht hat<\/a>. Das US-CERT ist Teil des Departmentof Homeland Security und k\u00fcmmert sich um die Analyse und Risikoreduzierung in Bezug auf Online-Bedrohungen. Die Empfehlung sagt aus, dass es immer mehr Infizierungen mitCryptoLockergibt, empfiehlt Opfern aber auch, das L\u00f6segeld nicht zu bezahlen.<\/p>\n<p>In den meisten F\u00e4llen, verbreitet sich CryptoLocker\u00fcber verschiedene Phishing-Kampagnen, unter anderem \u00fcber legitime Firmen, aber auch \u00fcber gef\u00e4lschte FedEx- oder UPS-Tracking-Nachrichten. Einige Opfer sagten, dass CryptoLockernach einer separaten Botnetz-Infizierung auftauchte. <i>Laut <\/i><a href=\"http:\/\/www.securelist.com\/en\/blog\/208214109\/Cryptolocker_Wants_Your_Money\" target=\"_blank\" rel=\"noopener nofollow\"><i>Costin Raiu<\/i><\/a><i> von Kaspersky Lab zielt der Sch\u00e4dling vor allem auf Anwender in den USA und Gro\u00dfbritannien ab, sucht daneben aber auch Opfer in Indien, Kanada, Australien und Frankreich.<\/i><\/p>\n<p>Einige Versionen von CryptoLocker sollen nicht nur lokale Dateien verschl\u00fcsseln k\u00f6nnen, sondern auch Daten auf abnehmbaren Datentr\u00e4gern, etwa USB-Sticks, externen Festplatten und Netzwerk-Laufwerken, und <i>sogar auf manchen Cloud-Speicherdiensten, die ihren Online-Speicher mit lokalen Ordnern synchronisieren k\u00f6nnen<\/i>. Die Empfehlung des US-CERT warnt auch davor, dass der Sch\u00e4dling innerhalb eines Netzwerks von Computer zu Computer springen kann, und empfiehlt, dass infizierte Computer sofort vom Netzwerk getrennt werden.<\/p>\n<p>Der bekannte Sicherheitsjournalist Brian Krebs <a href=\"http:\/\/krebsonsecurity.com\/2013\/11\/cryptolocker-crew-ratchets-up-the-ransom\/\" target=\"_blank\" rel=\"noopener nofollow\">hat berichtet<\/a>, dass die Gruppe hinter CryptoLocker die 72-Stunden-Frist gelockert hat, wahrscheinlich, weil sie Geld verloren haben, das die Opfer eigentlich zahlen wollten, es in der gegebenen Zeit aber nicht schafften, eine Zahlung mit Bitcoin oder MoneyPak durchzuf\u00fchren. Der Countdown-Z\u00e4hler ist nach wie vor vorhanden, doch der Entschl\u00fcsselungs-Schl\u00fcssel wird bei Ablauf der Zeit nicht mehr gel\u00f6scht. Stattdessen erh\u00f6hen die Angreifer einfach den Preis auf das Zehnfache des urspr\u00fcnglichen Werts.<\/p>\n<p>Lawrence Abrams, Malware-Experte bei Bleeping Computer.com, wird im Artikel von Brian Krebs zitiert: Er sagt, dass viele Firmen und Personen keine andere M\u00f6glichkeit haben werden, als das L\u00f6segeld zu bezahlen. Ich widerspreche dem \u2013 in erster Linie aus Prinzip. Wenn Sie die Angreifer bezahlen, ermutigen Sie sie nur. Erstellen Sie jetzt gleich und dann regelm\u00e4\u00dfig eine Sicherungskopie Ihres Computers und lassen Sie externe Sicherungslaufwerke nicht angeschlossen. Wenn Ihr Computer infiziert wird, k\u00f6nnen Sie ihn einfach auf die letzte Sicherung zur\u00fccksetzen.<\/p>\n<p>Manche Funktionen von Antivirus-L\u00f6sungen k\u00f6nnen Ihnen vielleicht helfen, doch laut dem Bericht von Krebs entfernen einige Antivirus-Produkte die Infizierung erst, nachdem Dateien verschl\u00fcsselt wurden. Das bedeutet, dass es unm\u00f6glich ist, das L\u00f6segeld zu bezahlen, selbst wenn man wollte. Interessant ist, dass die CryptoLocker-Autoren Bildschirmhintergr\u00fcnde verwenden, um genau dieses Problem anzusprechen. Wenn ein Opfer zahlen m\u00f6chte, eine Antivirus-L\u00f6sung aber die Infizierung entfernt hat (was nicht gleichzeitig zum Entschl\u00fcsseln der Dateien f\u00fchrt), ist es mit dem Link, der auf dem Hintergrundbild angegeben wird, m\u00f6glich, den Sch\u00e4dling freiwillig herunterzuladen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/11\/06133306\/cryptolocker_sfondo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"CryptoLocker Sfondo\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/11\/06133306\/cryptolocker_sfondo.png\" width=\"604\" height=\"446\"><\/a><\/p>\n<p>Anwender von Kaspersky-L\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.com\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2014<\/a> sind vor allen aktuellen Varianten von CryptoLocker gesch\u00fctzt, da die Software die Ausf\u00fchrung des Sch\u00e4dlings blockiert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware ist zwar nicht die schlimmste Schadsoftware im Internet, doch eine neue Variante mit dem Namen CryptoLocker gibt Anlass zur Sorge, denn Sie macht genau das, was die meisten Erpressungs-Sch\u00e4dlinge nur vorgeben zu tun: Sie verschl\u00fcsselt die Inhalte Ihres Computers mit starker Verschl\u00fcsselung.<\/p>\n","protected":false},"author":42,"featured_media":1949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[756,536,535,156],"class_list":{"0":"post-1948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptolocker","9":"tag-erpressung","10":"tag-ransomware","11":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptolocker-bringt-arger\/1948\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cryptolocker\/","name":"CryptoLocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1948"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1948\/revisions"}],"predecessor-version":[{"id":22624,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1948\/revisions\/22624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1949"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}