{"id":24238,"date":"2020-06-15T12:02:48","date_gmt":"2020-06-15T10:02:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24238"},"modified":"2020-06-15T12:02:48","modified_gmt":"2020-06-15T10:02:48","slug":"fake-djvu-ransomware-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fake-djvu-ransomware-decryptor\/24238\/","title":{"rendered":"Zorab-Trojaner: Wenn sich Ransomware als Entschl\u00fcsselungs-Tool tarnt"},"content":{"rendered":"<p>Was tun Menschen, wenn sie merken, dass ihre Dateien von Ransomware verschl\u00fcsselt wurde?\u00a0 Zuerst wahrscheinlich in Panik geraten, gefolgt von Besorgnis und der verzweifelten Suche nach L\u00f6sungsm\u00f6glichkeiten, um die Daten wiederherzustellen, ohne dabei das L\u00f6segeld an die Angreifer zu zahlen (<a href=\"https:\/\/www.kaspersky.de\/blog\/no-no-ransom\/\" target=\"_blank\" rel=\"noopener\">was ohnehin sinnlos w\u00e4re<\/a>). Die Opfer fragen wie \u00fcblich Google oder in sozialen Netzwerken um Rat. Das ist genau das, was die Sch\u00f6pfer des <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-ransomware-decryptor-double-encrypts-desperate-victims-files\/\" target=\"_blank\" rel=\"noopener nofollow\">Zorab-Trojaners<\/a> wollen, nachdem sie die Malware in ein Tool eingebettet haben, das angeblich STOP\/Djvu-Opfern helfen soll.<\/p>\n<h2>Gef\u00e4lschter STOP-Entschl\u00fcsseler als K\u00f6der<\/h2>\n<p>Tats\u00e4chlich haben die Cyberkriminellen beschlossen, die Situation von Opfern der Ransomware STOP\/Djvu zu verschlimmern. STOP\/Djvu verschl\u00fcsselt die Dateien der Opfer und weist ihnen je nach Version eine Erweiterung (.djvu, .djvus, .djvuu, .tfunde und .uudjvu) zu. Die Sch\u00f6pfer von Zorab haben ein Programm ver\u00f6ffentlicht, das diese Dateien angeblich entschl\u00fcsseln soll, sie aber in Wirklichkeit erneut verschl\u00fcsselt.<\/p>\n<p>Man kann in der Tat Dateien entschl\u00fcsseln, die durch fr\u00fchere Versionen von STOP kompromittiert wurden. Dazu hat Emsisoft im Oktober 2019 bereits ein <a href=\"https:\/\/www.emsisoft.com\/ransomware-decryption-tools\/stop-djvu\" target=\"_blank\" rel=\"noopener nofollow\">Tool<\/a> ver\u00f6ffentlicht. Moderne Versionen verwenden jedoch einen zuverl\u00e4ssigeren Verschl\u00fcsselungsalgorithmus, den die aktuelle Technologie nicht knacken kann. Zumindest f\u00fcrs Erste gibt es also kein Entschl\u00fcsselungsprogramm f\u00fcr moderne Versionen von STOP\/Djvu.<\/p>\n<p>Wir sagen \u201ef\u00fcrs Erste\u201c, weil Entschl\u00fcsselungstools in einem von zwei F\u00e4llen auftauchen: entweder machen die Cyberkriminellen einen Fehler im Verschl\u00fcsselungsalgorithmus (oder verwenden einfach eine schwache Chiffre), oder die Polizei lokalisiert und beschlagnahmt ihre Server. Sicher, die Ersteller der Ransomware k\u00f6nnten die Schl\u00fcssel freiwillig ver\u00f6ffentlichen, aber das ist sehr weit hergeholt. Und selbst wenn sie es tun, m\u00fcssen Infosec-Unternehmen noch immer ein praktisches Programm erstellen, mit dem die Opfer ihre Daten wiederherstellen k\u00f6nnen. <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">So haben wir im April dieses Jahres ein Entschl\u00fcsselungsprogramm f\u00fcr die durch die Shade-Ransomware verschl\u00fcsselten Dateien ver\u00f6ffentlicht<\/a>.<\/p>\n<h2>Wie erkennt man, ob ein Entschl\u00fcsseler gef\u00e4lscht ist?<\/h2>\n<p>Es ist \u00e4u\u00dferst unwahrscheinlich, dass anonyme Samariter ein Entschl\u00fcsselungsprogramm erstellen und es auf einer unbekannten Website platzieren oder einen direkten Link in einem Forum oder sozialen Netzwerk bereitstellen. Echte Hilfsprogramme finden Sie auf den Websites von Infosec-Firmen oder auf spezialisierten Portalen, die sich der Bek\u00e4mpfung von Ransomware widmen, wie z.B. <a href=\"https:\/\/www.nomoreransom.org\/en\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org.<\/a> Tools, die anderswo gehostet werden, sollte man mit Misstrauen betrachten.<\/p>\n<p>Cyberkriminelle verlassen sich auf die Panik der Nutzer, da sie wissen, dass diese nach jedem Strohhalm greifen werden. Aber selbst wenn Sie glauben, dass ein Tool v\u00f6llig legitim ist, ist es wichtig, ruhig und objektiv zu bleiben und die Website ordnungsgem\u00e4\u00df zu \u00fcberpr\u00fcfen. Wenn Sie auch nur den geringsten Verdacht bez\u00fcglich der Legitimit\u00e4t haben, verwenden Sie das Tool bitte nicht.<\/p>\n<h2>Wie man sich vor Zorab und anderer Ransomware sch\u00fctzt<\/h2>\n<ul>\n<li>Klicken Sie nicht auf verd\u00e4chtige Links und f\u00fchren Sie keine Dateien aus, wenn Sie der Quelle nicht vertrauen. Wenn Sie auf der Suche nach einem Entschl\u00fcsseler sind, sind die zuverl\u00e4ssigsten Quellen, und demnach auch der beste Startpunkt f\u00fcr ein solches Unterfangen, <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">kaspersky.com<\/a>, <a href=\"https:\/\/www.nomoreransom.org\/en\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a> (ein gemeinsames Projekt mehrerer Unternehmen) und die Websites anderer Anbieter von Sicherheitsl\u00f6sungen. Wenn Sie ein Dienstprogramm anderswo finden, raten wir Ihnen dringend, die Legitimit\u00e4t seiner Autoren und der Website, auf der es ver\u00f6ffentlicht wurde, zu \u00fcberpr\u00fcfen, bevor Sie \u00fcberhaupt daran denken, es zu verwenden.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-backup\/\" target=\"_blank\" rel=\"noopener\">Erstellen Sie Sicherheitskopien von wichtigen Dateien<\/a>.<\/li>\n<li>Verwenden Sie eine [KIS-Placeholder]zuverl\u00e4ssige Sicherheitsl\u00f6sung[\/KIS-Placeholder], die bekannte Ransomware erkennt und andere \u00c4nderungsversuche aus unbekannter Herkunft an Ihren Dateien identifiziert und blockiert.<\/li>\n<\/ul>\n<p>F\u00fcr Unternehmen, die Ransomware f\u00fcrchten, aber auf andere Schutzma\u00dfnahmen angewiesen sind, bieten wir das eigenst\u00e4ndige <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_KB_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_wiffhrjs92i427u\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a> an. Es ist mit den meisten Sicherheitsl\u00f6sungen kompatibel und erkennt die Bedrohungen, die ihre Verteidigungslinien durchbrechen k\u00f6nnen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle verbreiten Malware als getarntes STOP-Entschl\u00fcsselungstool. <\/p>\n","protected":false},"author":2581,"featured_media":24239,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[2202,2200,2145,535],"class_list":{"0":"post-24238","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-entschlusseler","11":"tag-nomoreransom","12":"tag-noransom","13":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-djvu-ransomware-decryptor\/24238\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-djvu-ransomware-decryptor\/21423\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/16888\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/8328\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/22519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-djvu-ransomware-decryptor\/20664\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/19068\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-djvu-ransomware-decryptor\/22906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-djvu-ransomware-decryptor\/21919\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-djvu-ransomware-decryptor\/28554\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-djvu-ransomware-decryptor\/8431\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/35824\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-djvu-ransomware-decryptor\/15047\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-djvu-ransomware-decryptor\/15582\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fake-djvu-ransomware-decryptor\/13550\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fake-djvu-ransomware-decryptor\/11571\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-djvu-ransomware-decryptor\/28621\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fake-djvu-ransomware-decryptor\/25531\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-djvu-ransomware-decryptor\/22450\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-djvu-ransomware-decryptor\/27706\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-djvu-ransomware-decryptor\/27548\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24238"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24238\/revisions"}],"predecessor-version":[{"id":24245,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24238\/revisions\/24245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24239"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}