{"id":5022,"date":"2015-03-23T16:55:26","date_gmt":"2015-03-23T16:55:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5022"},"modified":"2020-02-26T18:39:39","modified_gmt":"2020-02-26T16:39:39","slug":"neue-ransomware-teslacrypt-zielt-auf-spieledateien","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/neue-ransomware-teslacrypt-zielt-auf-spieledateien\/5022\/","title":{"rendered":"Neue Ransomware TeslaCrypt zielt auf Spieledateien"},"content":{"rendered":"<p>Eine neue Ransomware ist hinter den <a href=\"https:\/\/www.kaspersky.com\/blog\/security-tips-for-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Spielern von etwa 40 Online-Spielen<\/a> her und will anscheinend vor allem j\u00fcngere Computernutzer infizieren.<\/p>\n<p>Als Ransomware bezeichnet man Schadprogramme, die Anwenderdateien auf den infizierten Computern verschl\u00fcsseln und f\u00fcr die Herausgabe des entsprechenden Entschl\u00fcsselungs-Keys ein L\u00f6segeld verlangen. Nach der f\u00fcr die Zahlung angegebenen Zeitspanne zerst\u00f6ren die Angreifer meist den Entschl\u00fcsselungs-Key.<\/p>\n<p>\u00dcber das Schadprogramm wurde zun\u00e4chst von Bleeping Computer berichtet, einer technischen Support- und Schulungsseite, die sich immer mehr als erste Quelle mit Informationen zu Verschl\u00fcsselungs-Trojanern und Ransomware etabliert. Bleeping Computer nannte den Sch\u00e4dling TeslaCrypt, wobei die Sicherheitsfirma Bromium einen eigenen, unabh\u00e4ngigen Bericht dazu ver\u00f6ffentlicht hat, in dem das sch\u00e4dliche Programm als neue Variante von CryptoLocker bezeichnet wird. Bleeping Computer nennt Fabian Wosar von Emsisoft als Entdeckter von TeslaCrypt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New <a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> sets its scope on video gamers<a href=\"http:\/\/t.co\/u3cO8iMdp8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/u3cO8iMdp8<\/a> <a href=\"http:\/\/t.co\/rrhBG9HJ4x\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rrhBG9HJ4x<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/571365384907038722?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"pullquote\">Der beste Schutz vor solchen und \u00e4hnlichen Ransomware-Angriffen sind regelm\u00e4\u00dfig angelegte Sicherungskopien.<\/div>\n<p>Laut Bleeping Computer zielt TeslaCrypt auf Dateien ab, die mit Spielen und Spieleplattformen wie RPG Maker, League of Legends, Call of Duty, Dragon Age, StarCraft, MineCraft, World of Warcraft, World of Tanks und anderen beliebten Online-Spielen zu tun haben. Das ist eine Abkehr von <a href=\"https:\/\/www.kaspersky.com\/blog\/new-version-ctb-locker\/\" target=\"_blank\" rel=\"noopener nofollow\">bisherigen Maschen<\/a>, die eher auf Dokumente, Bilder, Videos und andere Standarddateien auf den infizierten Computern losgehen. TeslaCrypt nutzt AES-Verschl\u00fcsselung, so dass die Opfer die Spieledateien nicht ohne den Entschl\u00fcsselungs-Key retten k\u00f6nnen. Dieser Key kostet die Opfer \u00fcbrigens 500 Dollar, wenn sie per Bitcoin daf\u00fcr bezahlen, und sogar 1.000 Dollar, wenn sie das L\u00f6segeld \u00fcber eine PayPal-My-Cash-Karte zahlen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/CryptoLocker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoLocker<\/a> Variant Coming After Gamers \u2013 <a href=\"https:\/\/t.co\/PpCEfk5bbL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PpCEfk5bbL<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/576115077478264833?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>W\u00e4hrend <a href=\"http:\/\/www.bleepingcomputer.com\/forums\/t\/568525\/new-teslacrypt-ransomware-sets-its-scope-on-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a> hier die F\u00fchrungsrolle \u00fcbernommen hat, <a href=\"http:\/\/labs.bromium.com\/2015\/03\/12\/achievement-locked-new-crypto-ransomware-pwns-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">f\u00fcgte Bromium der Geschichte noch etwas hinzu<\/a>, indem das Unternehmen feststellte, wie TeslaCrypt verteilt wird: Die Cyberkriminellen packen den Sch\u00e4dling \u2013 nicht \u00fcberraschend \u2013 in das Angler Exploit Kit. Exploit Kits sind Software-Pakete f\u00fcr die Kompromittierung von Computern. Sie enthalten Exploits f\u00fcr Sicherheitsl\u00fccken und die Angreifer k\u00f6nnen, wie bei der legitimen Software-as-a-Service-Branche, f\u00fcr die Freischaltung und Nutzung einzelner Exploits zahlen. Exploit Kits bieten den Kriminellen einfache M\u00f6glichkeiten, Schadprogramme auf die Computer der Opfer zu laden. Jahrelang war BlackHole das wichtigste Exploit Kit, allerdings fiel es bei den Cyberkriminellen in Ungnade, nachdem sein Autor die Weiterentwicklung einstellte und etwas sp\u00e4ter in Russland verhaftet wurde. Seitdem hat Angler in den letzten eineinhalb Jahren die L\u00fccke gef\u00fcllt und konstant die aktuellsten Zero-Day-L\u00fccken sowie Exploits daf\u00fcr integriert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Eine neue #Ransomware namens #TeslaCrypt greift Online-Spieler an<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FmvY2&amp;text=Eine+neue+%23Ransomware+namens+%23TeslaCrypt+greift+Online-Spieler+an\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nach einer Infizierung \u00e4ndert der Sch\u00e4dling den Bildschirmhintergrund des Computers zu einer Benachrichtigung, die die Opfer dar\u00fcber informiert, dass Dateien verschl\u00fcsselt wurden. Die Nachricht enth\u00e4lt Anweisungen, wie und wo das Opfer den privaten Key f\u00fcr die Entschl\u00fcsselung der Dateien kaufen kann. Ein Teil dieses Prozesses ist das Herunterladen des Tor-Browser-Pakets. Interessanterweise gibt es eine versteckte Service-Seite, auf der infizierte Nutzer technischen Support von den Cyberkriminellen zur Zahlung und zur Entschl\u00fcsselung der Dateien bekommen k\u00f6nnen. Die Nachricht enth\u00e4lt auch einen Termin, zu dem der private Key zerst\u00f6rt werden wird und die Dateien nicht mehr wiederhergestellt werden k\u00f6nnen.<\/p>\n<p>Diese Warnung \u00e4hnelt der des ber\u00fchmt-ber\u00fcchtigten CryptoLocker, weshalb Bromium die beiden Schadprogramme als verwandt bezeichnet. Wie Bromium anmerkt, sind die technischen \u00c4hnlichkeiten der beiden Programme vernachl\u00e4ssigbar, dennoch glauben die Forscher, dass TeslaCrypt der CryptoLocker-Marke angeh\u00f6rt und diese weiterf\u00fchrt.<\/p>\n<p>Wie immer k\u00f6nnen wir niemandem guten Gewissens raten, das L\u00f6segeld zu zahlen. Denn damit werden die Cyberkriminellen nur ermutigt. Der beste Schutz vor solchen und \u00e4hnlichen Ransomware-Angriffen sind regelm\u00e4\u00dfig angelegte Sicherungskopien. Auf einem Mac ist die Time Machine ein idealer Dienst, der automatische Sicherungskopien auf angeschlossenen Speichermedien anlegt. Wenn Sie dann infiziert werden sollten, k\u00f6nnen Sie einfach die Time Machine \u00f6ffnen und den Computer auf den Stand vor der Infizierung zur\u00fccksetzen. Windows-Computer bieten eine \u00e4hnliche Funktion, mit der die Rechner auf fr\u00fchere Punkte zur\u00fcckgesetzt werden k\u00f6nnen. Am besten ist, all Ihre wichtigen Dateien und Programme mehrmals pro Monat auf eine externe Festplatte zu sichern. Auf diese Art k\u00f6nnen Sie die verschl\u00fcsselten Dateien einfach l\u00f6schen, mit einer zuverl\u00e4ssigen Antivirus-L\u00f6sung das Schadprogramm entfernen und dann die Dateien von der externen Festplatte wieder herstellen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Nat\u00fcrlich sollten Sie auch immer Updates f\u00fcr das Betriebssystem, die Software, verwendete Programme und Browser installieren, denn der Gro\u00dfteil der Exploit Kits missbraucht bekannte und bereits geschlossene Sicherheitsl\u00fccken.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tip of the week: How to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/cryptoware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptoware<\/a> <a href=\"http:\/\/t.co\/ZaxUdhnTp1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ZaxUdhnTp1<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/3UsHF1bi38\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3UsHF1bi38<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518044170947407872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wir haben es schon oft gesagt: <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptolocker-is-bad-news\/\" target=\"_blank\" rel=\"noopener nofollow\">Verschl\u00fcsselnde Ransomware wird nicht verschwinden und das ist eine schlechte Nachricht<\/a>, also sollten Sie regelm\u00e4\u00dfig einige Zeit opfern, um Sicherungskopien zu erstellen. Und wie Sie am technischen Support und der Markenpflege sehen, haben die Hinterm\u00e4nner solcher Schadprogramme ein Auge auf das Gesch\u00e4ft und das Marketing. Mit anderen Worten: Sie werden immer besser, infizierte Nutzer davon zu \u00fcberzeugen, f\u00fcr die Entschl\u00fcsselung der Dateien zu bezahlen. Und das in einer Welt, in der <a href=\"https:\/\/www.kaspersky.com\/blog\/internet-of-crappy-things\/\" target=\"_blank\" rel=\"noopener nofollow\">wir immer mehr Dinge mit dem Internet vernetzen<\/a>, so dass die Gefahr nur zunehmen wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Ransomware ist vor allem hinter Online-Spielern her, indem sie die f\u00fcr Spiele ben\u00f6tigten Dateien verschl\u00fcsselt.<\/p>\n","protected":false},"author":42,"featured_media":5025,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[756,1191,284,535,209,169,1390],"class_list":{"0":"post-5022","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptolocker","9":"tag-gaming","10":"tag-online-spiele","11":"tag-ransomware","12":"tag-schadprogramme","13":"tag-spiele","14":"tag-teslacrypt"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/neue-ransomware-teslacrypt-zielt-auf-spieledateien\/5022\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cryptolocker\/","name":"CryptoLocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5022"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5022\/revisions"}],"predecessor-version":[{"id":22954,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5022\/revisions\/22954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5025"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}