{"id":8031,"date":"2016-06-22T07:57:06","date_gmt":"2016-06-22T07:57:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8031"},"modified":"2020-06-30T17:17:08","modified_gmt":"2020-06-30T15:17:08","slug":"ransomware-blocker-to-cryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-blocker-to-cryptor\/8031\/","title":{"rendered":"Geschichte und Entwicklung von Ransomware"},"content":{"rendered":"<p>In der letzten Zeit hat Ransomware viel Aufmerksamkeit in den Medien erregt. Ist diese Malware nur ein weiteres rei\u00dferisches Thema, und wird vergessen, sobald eine neue Bedrohung auftaucht? Leider ist es der unwahrscheinlichere Fall: Ransomware verbreitet sich geradezu wie eine pandemische Seuche und wird so bald nicht verschwinden. Es geht uns nicht darum, Ihnen Angst einzujagen. Schauen Sie sich jedoch einmal die von <a href=\"https:\/\/www.kaspersky.de\/blog\/cloud-security-ganz-einfach-1-technischer-begriff-0-komplizierte-diagramme\/5281\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a> erstellten Statistiken an \u2014 es geht hier um eine ernstzunehmende Bedrohung.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/30171649\/ransomware-template-1-FB.jpg<\/p>\n<p><strong>Die erste Welle: Blocker<\/strong><\/p>\n<p>Die Geschichte der Ransomware kann in zwei Teile unterteilt werden: vor der Verschl\u00fcsselung und danach. Blocker waren die Vorg\u00e4nger der modernen Verschl\u00fcsseler. Diese Malware blockierte den Zugriff auf das Betriebssystem oder den Browser bis der Nutzer ein moderates L\u00f6segeld bezahlte. F\u00fcr die Zahlung war es notwendig, eine SMS an eine Kurzwahlnummer (eine Alternative f\u00fcr eine Telefonnummer, h\u00e4ufig f\u00fcr Spenden\u00fcberweisungen verwendet) zu senden oder eine Geld\u00fcberweisung an ein eWallet zu t\u00e4tigen.<\/p>\n<p>Diese Malware war \u00e4u\u00dferst gewinnbringend \u2014 und Kriminelle brachten sie h\u00e4ufig zum Einsatz. Nat\u00fcrlich l\u00f6sten Sicherheitsexperten und Strafverfolgungsagenturen das Problem sehr schnell.<\/p>\n<p>Sie fanden eine elegante L\u00f6sung und zogen Cyberkriminellen einen Strich durch die Rechnung, indem sie \u00c4nderungen am Zahlungssystem vornahmen. Denn als die gesetzlichen Vorschriften zur elektronischen Zahlung ge\u00e4ndert wurden, wurde das Cyberverbrechen weniger gewinnbringend, und zugleich risikoreicher und viele T\u00e4ter wurden geschnappt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Tip?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Tip<\/a> of the week: Fighting screen lockers with <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> products <a href=\"https:\/\/t.co\/SAS4x4ve9o\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/SAS4x4ve9o<\/a> <a href=\"https:\/\/t.co\/11SGH4e8nR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/11SGH4e8nR<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/738735944132636673?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 3, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Die zweite Welle: Verschl\u00fcsseler<\/strong><\/p>\n<p>Vor ein paar Jahren \u00e4nderte sich alles. Bitcoin wurde weitverbreitet und recht beliebt unter Cyberkriminellen. Die Kryptow\u00e4hrung ist zum einen eine digitale Anlageoption und zum anderen ein Zahlungssystem, das unm\u00f6glich verfolgt oder reguliert werden kann. Cyberkriminellen ist die Kryptow\u00e4hrung daher mehr als willkommen. Zus\u00e4tzlich gingen T\u00e4ter zu einem neuen Ansatz \u00fcber: anstatt den Zugriff auf Browser und Betriebssysteme zu blockieren, entschieden sie sich dazu, Dateien, die auf den Festplatten der Opfer gespeichert waren, zu verschl\u00fcsseln.<\/p>\n<p>Warum ist dieses Verfahren so effizient? Private Dateien sind einmalig, also k\u00f6nnen Nutzer sie nicht durch eine erneute Installation des Betriebssystems ersetzen. Wenn der Cryptor eine starke Verschl\u00fcsselung verwendet, ist es nicht m\u00f6glich, die Dateien wiederherzustellen (in anderen Worten, zu entschl\u00fcsseln). Dadurch sind Kriminelle dazu in der Lage, enorme L\u00f6segelder zu fordern: mehrere Hunderte von Dollarn von Privatnutzern und mehrere Tausende von Betrieben und Unternehmen.<\/p>\n<p>Eine Zeit lang war die neue Generation von Verschl\u00fcsselern weniger verbreitet als die alten Blocker. Aber das war nur eine Frage der Zeit: Kriminelle stiegen sehr schnell auf neue Malware um. Ende 2015 stieg die Anzahl von Ransomware-Angriffen schlagartig an.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/30171653\/01.png<\/p>\n<p>Nach unseren Analysen, die auf Statistiken von Kaspersky Security Network basieren, hat sich die <strong>Anzahl von Angriffen in einem Jahr mehr als verf\u00fcnffacht<\/strong>: von 131.111 Versuchen, unsere Nutzer 2014-2015 zu infizieren auf 718.536 im Zeitraum 2015-2016.<\/p>\n<p><strong>Globale Verbreitung von Angriffen und die aktivsten Ransomware-Familien<\/strong><\/p>\n<p>Die Top-10-L\u00e4nder, in denen B\u00fcrger auf Ransomware sto\u00dfen, sind Indien, Russland, Kasachstan, Italien, Deutschland, Vietnam, Algerien, Brasilien, die Ukraine und die USA. Jedoch sind in Indien, Algerien, Russland, Vietnam, Kasachstan, der Ukraine und Brasilien vorwiegend alte und ungef\u00e4hrlichere Versionen von Verschl\u00fcsselern im Umlauf. In den USA werden 40% der User von gef\u00e4hrlichen Verschl\u00fcsselern angegriffen. In Italien und Deutschland ist die Situation am schlimmsten: \u201eRansomware\u201c ist in diesen L\u00e4ndern mittlerweile gleichbedeutend mit \u201eVerschl\u00fcsseler\u201c.<\/p>\n<p>2015-2016 waren diese Schutzgelderpressungs-Trojaner die aktivsten: <a href=\"https:\/\/www.kaspersky.de\/blog\/teslacrypt-strikes-again\/6595\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a> (fast die H\u00e4lfte der Angriffe), aber zum Gl\u00fcck haben wir jetzt einen <a href=\"https:\/\/www.kaspersky.de\/blog\/raknidecryptor-vs-teslacrypt\/7743\/\" target=\"_blank\" rel=\"noopener\">Entschl\u00fcsseler<\/a> f\u00fcr ihn. Die anderen sind <a href=\"https:\/\/www.kaspersky.de\/blog\/ctb-locker-strikes-web-servers\/7249\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>, Scatter und <a href=\"https:\/\/de.securelist.com\/analysis\/kaspersky-security-bulletin\/70724\/kaspersky-security-bulletin-20152016-statistik-fur-das-jahr-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">Cryakl<\/a>\u00a0(f\u00fcr den wir ebenfalls einen <a href=\"https:\/\/noransom.kaspersky.com\/?_ga=1.176393888.468992270.1457000469\" target=\"_blank\" rel=\"noopener\">Entschl\u00fcsseler<\/a> anbieten). <strong>Diese vier Familien teilen sich 80% des \u201eMarktes\u201c<\/strong>.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/30171659\/04-1.png<\/p>\n<p>Ein anderer nennenswerter Fakt: urspr\u00fcnglich war Ransomware vorwiegend auf Heimanwender ausgerichtet. Nach einer \u201eAktualisierung\u201c der Verschl\u00fcsselung begannen Cyberkriminelle, auch Unternehmen zu bedrohen: <strong>im Zeitraum 2015-2016 hat sich die Zahl der Unternehmensanwender, die von Ransomware angegriffen wurden, mehr als verdoppelt \u2013 sie stieg von 6.8% (2014-2015) auf 13.13%<\/strong>.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/30171703\/07.png<\/p>\n<p>Sie <a href=\"https:\/\/de.securelist.com\/analysis\/veroffentlichungen\/71625\/pc-ransomware-in-2014-2016\/\" target=\"_blank\" rel=\"noopener nofollow\">finden mehr Informationen<\/a> zur Entwicklung von Ransomware zwischen 2014 und 2016 unter securelist.com.<\/p>\n<p><strong>Wie man sich sch\u00fctzen kann<\/strong><\/p>\n<ol>\n<li>Erstellen Sie regelm\u00e4\u00dfig Sicherungskopien<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Verwenden Sie verl\u00e4ssliche Sicherheitsl\u00f6sungen. Zum Beispiel sp\u00fcrt <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>, wie andere unserer <a href=\"https:\/\/www.kaspersky.com\/de\/total-security-multi-device\" target=\"_blank\" rel=\"noopener nofollow\">Kernprodukte<\/a>, alle bekannten Ransomware-Familien auf und blockiert sie. Die Sicherheitssoftware verf\u00fcgt dar\u00fcber hinaus \u00fcber ein integriertes <a href=\"https:\/\/www.kaspersky.de\/blog\/so-schutzt-kaspersky-internet-security-vor-ransomware\/5319\/\" target=\"_blank\" rel=\"noopener\">Modul<\/a>, das Sie vor den neuesten und noch unbekannten Verschl\u00fcsselern besch\u00fctzen kann.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Aktualisieren Sie Ihre Software auf regul\u00e4rer Basis: Korrekturen l\u00f6sen Softwareschwachstellen, und je weniger Bugs Sie haben, desto schwieriger ist es, Ihr System zu infizieren.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Bleiben Sie auf dem neuesten Stand \u00fcber Neuigkeiten zur Cybersicherheit hier auf Kaspersky Daily und unter <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">threatpost.com<\/a> \u2014 Vorsicht ist besser als Nachsicht. Gehen Sie sicher, Ihren Freunden, Verwandten und Kollegen von den neuesten Bedrohungen zu berichten.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li>Wenn Sie bereits zum Opfer von Ransomware geworden sind, zahlen Sie kein L\u00f6segeld, bevor Sie nicht andere Optionen ausprobiert haben. Wenn Sie es mit einem Blocker zu tun haben, verwenden Sie unser Gratistool <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-windowsunlocker\/7905\/\" target=\"_blank\" rel=\"noopener\">WindowsUnlocker<\/a>. Wenn Sie ein Problem mit einem Verschl\u00fcsseler haben, schauen Sie unter <a href=\"http:\/\/noransom.kaspersky.com\" target=\"_blank\" rel=\"noopener\">NoRansom.kaspersky.com<\/a> nach, ob es auch hierf\u00fcr eine L\u00f6sung gibt.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wo Ransomware ihren Ursprung hat, wie Blocker zu Verschl\u00fcsselern wurden und warum Malware das Lieblingstool von Cyberkriminellen ist.<\/p>\n","protected":false},"author":421,"featured_media":8032,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[723,2148,1650,2145,535,2146,257,2147],"class_list":{"0":"post-8031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-blocker","9":"tag-kaspersky-windows-unlocker","10":"tag-malware","11":"tag-noransom","12":"tag-ransomware","13":"tag-threats","14":"tag-trojaner","15":"tag-verschlusseler"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-blocker-to-cryptor\/8031\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-blocker-to-cryptor\/5504\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-blocker-to-cryptor\/7327\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-blocker-to-cryptor\/7353\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-blocker-to-cryptor\/7295\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-blocker-to-cryptor\/8526\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-blocker-to-cryptor\/8444\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-blocker-to-cryptor\/12301\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-blocker-to-cryptor\/2221\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-blocker-to-cryptor\/12435\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-blocker-to-cryptor\/5777\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-blocker-to-cryptor\/6438\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-blocker-to-cryptor\/11817\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-blocker-to-cryptor\/12301\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-blocker-to-cryptor\/12435\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-blocker-to-cryptor\/12435\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/blocker\/","name":"Blocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8031"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8031\/revisions"}],"predecessor-version":[{"id":24495,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8031\/revisions\/24495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8032"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}