{"id":5927,"date":"2015-08-07T06:36:29","date_gmt":"2015-08-07T06:36:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5927"},"modified":"2018-05-18T11:15:46","modified_gmt":"2018-05-18T09:15:46","slug":"erpresser-software-teslacrypt-attackiert-gamer-in-deutschland","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/erpresser-software-teslacrypt-attackiert-gamer-in-deutschland\/5927\/","title":{"rendered":"Erpresser-Software Teslacrypt attackiert Gamer in Deutschland"},"content":{"rendered":"<p class=\"teaser\">Kaspersky Lab warnt deutsche Nutzer vor dem Sch\u00e4dling Teslacrypt \u2013 einer Erpresser-Software (<a href=\"https:\/\/www.kaspersky.de\/blog\/ask-expert-ransomware-epidemic\/5809\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a>), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015 weltweit von Kaspersky Lab abgewehrten Teslacrypt-Attacken gingen 19,07 Prozent auf das Konto deutscher Kaspersky-Kunden. Zudem weist Kaspersky Lab\u00a0auf eine neue Entwicklung bei Teslacrypt hin: So gibt sich die Version 2.0 der unter Gamern ber\u00fcchtigten Erpresser-Software im Internet als die bekanntere und gef\u00fcrchtete Ransomware Cryptowall 3.0 aus.<\/p>\n<p class=\"teaser\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5938\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06140934\/Kaspersky_tesla_crypt_0.4.0.png\" alt=\"Kaspersky_tesla_crypt_0.4.0\" width=\"600\" height=\"498\"><\/p>\n<div class=\"news-single-content\">\n<p>Offenbar versprechen sich die hinter Teslacrypt steckenden Cyberkriminellen so ein h\u00f6heres Bedrohungspotenzial: Denn mit Teslacrypt verschl\u00fcsselte Dateien lie\u00dfen sich in der Vergangenheit mit Tricks wiederherstellen, ohne auf die Forderungen einzugehen, w\u00e4hrend Cryptowall nicht entschl\u00fcsselt werden konnte. Das L\u00f6segeld f\u00fcr die Entschl\u00fcsselung betr\u00e4gt 500 US-Dollar, also etwa 450 Euro. Es verdoppelt sich, wenn die Opfer nicht rechtzeitig reagieren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Erpresser-Software #Teslacrypt attackiert #Gamer in Deutschland. So sch\u00fctzt Du Dich davor<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FMTU8&amp;text=Erpresser-Software+%23Teslacrypt+attackiert+%23Gamer+in+Deutschland.+So+sch%C3%BCtzt+Du+Dich+davor\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u201eTeslacrypt wurde erstmals im Februar 2015 entdeckt. Von Beginn an standen Gamer im Fokus. Der Trojaner verschl\u00fcsselt vor allem diverse, f\u00fcr Spiele genutzte lokale Dateien, die jedoch nicht gr\u00f6\u00dfer als 268 Megabyte sind\u201c, sagt Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab. \u201eNeben Spielst\u00e4nden werden auch Dateiarten verschl\u00fcsselt, die zur Ausf\u00fchrung des Spiels erforderlich sind. Solange der Sch\u00e4dling nicht hundertprozentig von einem System entfernt ist, helfen auch Neuinstallationen von Spielen nicht, da die betreffenden Dateien sofort wieder verschl\u00fcsselt werden.\u201c<\/p>\n<p><strong>Weltweite Kaspersky-Top-10 der Teslacrypt-Attacken<br>\n<\/strong>Bei allen seit Beginn des Jahres 2015 von Kaspersky Lab auf seine Kunden abgewehrten Infizierungsversuche des Sch\u00e4dlings Teslacrypt (alle Varianten) vereinten deutsche Nutzer im Untersuchungszeitraum Januar bis Juli 2015 fast jede f\u00fcnfte Attacke auf sich. Nur Gamer in Frankreich wurden im Untersuchungszeitraum weltweit h\u00e4ufiger attackiert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5936\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06140937\/tesla_crypt_de_12sm.png\" alt=\"tesla_crypt_de_12sm\" width=\"600\" height=\"321\"><\/p>\n<p>Die weltweite Top-10 bez\u00fcglich der von Kaspersky Lab von Januar bis Juli 2015 verhinderten Teslacrypt-Attacken (alle Versionen) sieht wie folgt aus:<br>\n1.\u00a0\u00a0\u00a0\u00a0 Frankreich: 27.26 Prozent<br>\n2.\u00a0\u00a0\u00a0\u00a0 Deutschland: 19.07 Prozent<br>\n3.\u00a0\u00a0\u00a0\u00a0 USA: 9.22 Prozent<br>\n4.\u00a0\u00a0\u00a0\u00a0 Indien: 5.76 Prozent<br>\n5.\u00a0\u00a0\u00a0\u00a0 Italien: 5.18 Prozent<br>\n6.\u00a0\u00a0\u00a0\u00a0 Gro\u00dfbritannien: 4.44 Prozent<br>\n7.\u00a0\u00a0\u00a0\u00a0 Spanien: 4.32 Prozent<br>\n8.\u00a0\u00a0\u00a0\u00a0 China: 2.11 Prozent<br>\n9.\u00a0\u00a0\u00a0\u00a0 Russland: 1,61 Prozent<br>\n10.\u00a0 Kanada: 1,53 Prozent<\/p>\n<p><strong>So operiert Teslacrypt<br>\n<\/strong>Teslacrypt erzeugt bei jeder Infektion eine neue Bitcoin-Adresse, \u00fcber die dann die L\u00f6segeldzahlung abgewickelt wird. Im Gegenzug wird dem Opfer anschlie\u00dfend der Schl\u00fcssel zur Entschl\u00fcsselung angeboten. Dabei verwendet Teslacrypt in der Version 2.0 zwei Arten von Schl\u00fcsseln: Die \u201eMaster-Schl\u00fcssel\u201c werden einmalig pro infiziertem System vergeben, w\u00e4hrend \u201eSession-Schl\u00fcssel\u201c bei jedem Neustart des Schadprogramms neu generiert werden. Der f\u00fcr die Verschl\u00fcsselung der Dateien verwendete Schl\u00fcssel wird nicht auf der Festplatte gespeichert, was die Entschl\u00fcsselung deutlich erschwert. Die von Teslacrypt genutzten Command-and-Control-Server (C&amp;C) liegen im Tor-Netzwerk.<\/p>\n<p>Die Malware der Teslacrypt-Familie verbreitet sich \u00fcber die Exploit-Kits Angler, Sweet Orange und Nuclear, welche auf legitime Webseiten durch Hacks platziert werden. Die Exploit Kits tragen oftmals eine Vielfalt von Schadcodes, welche Schwachstellen von Browsern oder Browser-Plugins ausnutzen, und so die Malware verbreiten.<br>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-5933\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06140939\/Christian-Funk.jpg\" alt=\"Christian Funk\" width=\"200\" height=\"300\"><\/p>\n<p>\u201eTeslacrypt will Nutzer, insbesondere Gamer, in erster Linie t\u00e4uschen und einsch\u00fcchtern. So gab bereits eine fr\u00fchere Version vor, die Dateien seien mit dem Algorithmus RSA-2048 verschl\u00fcsselt worden, um deutlich zu machen, dass an der L\u00f6segeld-Zahlung kein Weg vorbei f\u00fchrt. Tats\u00e4chlich wurde jedoch die symmetrische Verschl\u00fcsselung AES-256 verwendet. Die Angreifer finden wohl Gefallen an der gezielten T\u00e4uschung der Opfer\u201c \u201e, erkl\u00e4rt Christian Funk. \u201eIn der Version 2.0 gibt Teslacrypt vor, die Opfer seien von Cryptowall infiziert worden. In diesem Fall w\u00e4re eine Entschl\u00fcsselung nach derzeitigem Stand unm\u00f6glich. Alle Links f\u00fchren aber zu einem Teslacrypt-Server, denn die Urheber von Teslacrypt wollen ihre L\u00f6segelder nat\u00fcrlich nicht an die kriminelle Konkurrenz abf\u00fchren.\u201c<\/p>\n<p><strong>So k\u00f6nnen sich Gamer sch\u00fctzen:<\/strong><\/p>\n<ul>\n<li>Kaspersky Lab r\u00e4t, von allen wichtigen Dateien regelm\u00e4\u00dfig Backups anzufertigen und diese auf Speichermedien abzulegen, die ansonsten nicht mit dem System verbunden sind.<\/li>\n<li>Nutzer sollten besonders Browser und deren Plugins sowie alle anderen Softwareprodukte immer aktuell halten und neue Versionen sofort installieren.<\/li>\n<li>Sollte der Rechner trotzdem mit Schadsoftware konfrontiert werden, kann diese von einer installierten aktuellen Schutzl\u00f6sung wie <a href=\"https:\/\/kas.pr\/P7wv\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security \u2013 Multi-Device<\/a> erkannt und unsch\u00e4dlich gemacht werden.<\/li>\n<\/ul>\n<p>Die L\u00f6sungen von Kaspersky Lab identifizieren die Teslacrypt-Schadprogramme unter dem Namen <em>\u201eTrojan-Ransom.Win32.Bitman\u201c<\/em>. Zus\u00e4tzlich verf\u00fcgen sie \u00fcber eine Technologie, die bei jedem verd\u00e4chtigen Zugriff auf Dateien sofort eine Kopie anlegt, mit der die Daten im Ernstfall wiederhergestellt werden k\u00f6nnen.<\/p>\n<p>Eine technische Analyse zu Teslacrypt finden Sie <a href=\"https:\/\/kas.pr\/RS7i\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab warnt deutsche Nutzer vor dem Sch\u00e4dling Teslacrypt \u2013 einer Erpresser-Software (Ransomware), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015<\/p>\n","protected":false},"author":19,"featured_media":5929,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[1581,171,656,1191,326,535,1653,1390],"class_list":{"0":"post-5927","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-erpresser-software","10":"tag-gamer","11":"tag-gamescom","12":"tag-gaming","13":"tag-kaspersky","14":"tag-ransomware","15":"tag-security","16":"tag-teslacrypt"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/erpresser-software-teslacrypt-attackiert-gamer-in-deutschland\/5927\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/erpresser-software\/","name":"Erpresser-Software"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5927"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5927\/revisions"}],"predecessor-version":[{"id":16765,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5927\/revisions\/16765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5929"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}