{"id":7860,"date":"2016-06-09T09:13:21","date_gmt":"2016-06-09T09:13:21","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7860"},"modified":"2020-02-26T18:43:53","modified_gmt":"2020-02-26T16:43:53","slug":"erpressungsprogramm-cerber-greift-deutsche-ziele-an","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/erpressungsprogramm-cerber-greift-deutsche-ziele-an\/7860\/","title":{"rendered":"Erpressungsprogramm Cerber greift deutsche Ziele an"},"content":{"rendered":"<p class=\"teaser\">Das Verschl\u00fcsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im deutschsprachigen Raum sein Unwesen. Die Erpressungs-Software (Ransomware) attackiert unter anderem Unternehmen mit sehr authentisch erscheinenden, deutschsprachigen Bewerbungs-E-Mails. Entsprechend der Analysen von Kaspersky Lab steigen die Cerber-Attacken seit Anfang Mai 2016 kontinuierlich an \u2013 mit zwei gr\u00f6\u00dferen Angriffswellen Ende Mai beziehungsweise Anfang Juni.<\/p>\n<div id=\"attachment_7864\" style=\"width: 991px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7864\" class=\"wp-image-7864 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/06135702\/KL_Grafik_Verbreitung_Cerber_01.jpg\" alt=\"KL_Grafik_Verbreitung_Cerber_01\" width=\"981\" height=\"590\"><p id=\"caption-attachment-7864\" class=\"wp-caption-text\">Weltweit am h\u00e4ufigsten werden die L\u00e4nder USA, Gro\u00dfbritannien und Deutschland von Cerber attackiert.<\/p><\/div>\n<div id=\"attachment_7775\" style=\"width: 235px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7775\" class=\"size-full wp-image-7775\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/06135754\/Christian-Funk_Kaspersky-Lab_Portrait_klein.jpg\" alt=\"Christian Funk\" width=\"225\" height=\"295\"><p id=\"caption-attachment-7775\" class=\"wp-caption-text\">Christian Funk<\/p><\/div>\n<p>Der digitale Erpresser wird hierzulande unter anderem \u00fcber eine deutsche Bewerbungs-E-Mail verbreitet. Die angebliche E-Mail ist sehr gut getarnt. Sie kommt unter anderem von einer Adresse eines gro\u00dfen deutschen Providers mit real klingenden Absendernamen, enth\u00e4lt keine\u00a0Rechtschreib- oder Grammatikfehler und weist inhaltlich auf die Bewerbungsunterlagen im Anhang hin. Der Anhang enth\u00e4lt eine ZIP-Datei inklusive einem Word-Dokument. Wird die Word-Datei mit aktivierten Makros ge\u00f6ffnet, k\u00f6nnen auf dem Rechner gespeicherte Daten verschl\u00fcsselt und mit der Dateiendung \u201e.cerber\u201c versehen werden.<\/p>\n<p>\u201eKurz nach der Infektion bekommt das Opfer eine L\u00f6segeldforderung angezeigt, zur sofortigen Zahlung via Bitcoin \u2013 im Gegenwert von etwa\u00a0440 Euro\u201c, wei\u00df Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab. \u201eZudem haben wir festgestellt, dass die von den Cyberkriminellen genutzten Server im Tor-Netzwerk verborgen sind.\u201c<\/p>\n<div class=\"news-single-content\">\n<blockquote class=\"twitter-pullquote\"><p>Verschl\u00fcsselungstrojaner #Cerber tarnt sich als Bewerbungs-E-Mail mit Anhang\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FW3RR&amp;text=Verschl%C3%BCsselungstrojaner+%23Cerber+tarnt+sich+als+Bewerbungs-E-Mail+mit+Anhang%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Deutschland wird digital erpresst<\/strong><\/p>\n<p>J\u00fcngst gab es hierzu deutschlandweit auch Warnungen der Polizei \u2013 beispielsweise in Nordrhein-Westfalen, Niedersachsen und Rheinlandpfalz. Dabei wurden offenbar mittelst\u00e4ndische Unternehmen aus verschiedenen Bereichen Opfer von Cerber.\u00a0\u201e2016 ist bisher das Jahr der Ransomware. Ob Locky, Coinvault, Teslacrypt, CryptXXX oder Petya, ob auf station\u00e4ren Rechnern oder vermehrt auch mobil \u2013 sowohl Heimanwender als auch Unternehmen haben mit digitalen Erpressern zu k\u00e4mpfen\u201c, erg\u00e4nzt Christian Funk.<\/p>\n<div id=\"attachment_7863\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7863\" class=\"size-large wp-image-7863\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/06135703\/KL_Cerber-Angriffsmail_01.jpg\" alt=\"E-Mail tarnt sich als Bewerbung\" width=\"1024\" height=\"351\"><p id=\"caption-attachment-7863\" class=\"wp-caption-text\">E-Mail tarnt sich als Bewerbung<\/p><\/div>\n<p><strong>Kaspersky-Sicherheitstipps<\/strong><\/p>\n<p>Sowohl Unternehmen als auch Privatanwender sch\u00fctzen sich vor einem Ransomware-Angriff, in dem sie die folgenden Regeln beachten:<\/p>\n<ul>\n<li><strong>Vorsicht bei E-Mail-Anh\u00e4ngen: <\/strong>Nutzer sollten keine Attachments innerhalb von E-Mails von unbekannten Personen \u00f6ffnen \u2013 auch wenn die E-Mail sonst keine Anzeichen f\u00fcr einen Cyberangriff enth\u00e4lt.<\/li>\n<li><strong>Regelm\u00e4\u00dfig Backups erstellen<\/strong>, damit man im Ernstfall wieder auf die unverschl\u00fcsselten Daten zur\u00fcckgreifen kann.<\/li>\n<li><strong>Software aktualisieren:<\/strong>\u00a0Betriebssystem, Browser und alle weiteren genutzten Programme sollten immer mit den aktuell verf\u00fcgbaren Patches auf den neuesten Stand gebracht werden.<\/li>\n<li><strong>Aktuelle Sicherheitssoftware einsetzen:<\/strong>\u00a0Moderne Antivirenschutzl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/total-security-multi-device?redef=1&amp;THRU&amp;reseller=de_SoMe-2015_pro_ona_smm__all_b2c__lnk____ktsmd___\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security \u2013 Multi-Device<\/a> oder <a href=\"https:\/\/kas.pr\/12Uv\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> sch\u00fctzen vor einer Infizierung.<\/li>\n<li><strong>Nicht bezahlen:<\/strong> Kaspersky Lab r\u00e4t davon ab, das geforderte L\u00f6segeld zu bezahlen. Stattdessen sollten bei digitalen Erpressungsversuchen die Strafverfolgungsbeh\u00f6rden eingeschaltet werden.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Kaspersky Lab erkennt und blockiert s\u00e4mtliche bekannten Modifikationen von Cerber\/Zerber als \u201e<strong>Trojan-Ransom.Win32.Zerber<\/strong>\u201e. Vor gegebenenfalls noch unbekannten Modifikationen sch\u00fctzen die L\u00f6sungen von Kaspersky Lab \u00fcber verhaltensbasierte Technologien beziehungsweise \u00fcber ein spezielles Anti-Cryptor-Modul. So k\u00f6nnen bei einer unerlaubten Verschl\u00fcsselung die betroffenen Daten wiederhergestellt und ein System auf den urspr\u00fcnglichen Zustand zur\u00fcckgesetzt werden<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das Verschl\u00fcsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im deutschsprachigen Raum sein Unwesen. Die Erpressungs-Software (Ransomware) attackiert unter anderem Unternehmen mit sehr authentisch erscheinenden, deutschsprachigen Bewerbungs-E-Mails. Entsprechend der Analysen von<\/p>\n","protected":false},"author":19,"featured_media":7710,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2101,2103,326,535,1653,257,156],"class_list":{"0":"post-7860","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cerber","9":"tag-encryption","10":"tag-kaspersky","11":"tag-ransomware","12":"tag-security","13":"tag-trojaner","14":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/erpressungsprogramm-cerber-greift-deutsche-ziele-an\/7860\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cerber\/","name":"Cerber"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7860"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7860\/revisions"}],"predecessor-version":[{"id":23082,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7860\/revisions\/23082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7710"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}