{"id":8171,"date":"2016-07-13T09:02:18","date_gmt":"2016-07-13T09:02:18","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8171"},"modified":"2020-06-30T17:19:40","modified_gmt":"2020-06-30T15:19:40","slug":"ranscam-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ranscam-ransomware\/8171\/","title":{"rendered":"Ranscam reagiert nicht auf L\u00f6segeldzahlungen"},"content":{"rendered":"<p>Viele Opfer von Ransomware \u00fcberlegen sich verst\u00e4ndlicherweise, ob es sich nicht lohnen w\u00fcrde, das geforderte L\u00f6segeld zu zahlen, um ihr elektronisches Leben so unproblematisch wie m\u00f6glich zur\u00fcckzuerhalten. Wir von Kaspersky Lab raten generell davon ab, ein L\u00f6segeld zu zahlen, aber im Fall der neuen Ransomware Ranscam gibt es wirklich keinen Grund dazu: Sie l\u00f6scht die Dateien davon ungeachtet.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30171936\/Blackhole-Featured.jpg<\/p>\n<p>Threatpost berichtet von der <a href=\"https:\/\/threatpost.com\/ranscam-ransomware-deletes-victims-files-outright\/119197\/\" target=\"_blank\" rel=\"noopener nofollow\">neuen Malware<\/a> und merkt an, dass Ranscam im Vergleich zu aktueller, atemberaubend leistungsf\u00e4higer Ransomware eher tr\u00e4ge oder nicht besonders kompetent wirkt. Ein Vorschlaghammer unter den Skalpellen.<\/p>\n<p>Leider ist ein Vorschlaghammer ein recht zerst\u00f6rungsw\u00fctiges Werkzeug. W\u00e4hrend anspruchsvolle Ransomware versucht, das Geld ihrer Opfer zu entwenden, und dann in aller Regel die Dateien oder Dateisysteme, die sie beim Angriff verschl\u00fcsselt hat, wiederherstellt, ist Ranscam einzig und allein ein Betrug.<\/p>\n<p><strong>So funktioniert Ranscam<\/strong><\/p>\n<p>Das erste, was Nutzer sehen, nachdem sich die Ransomware im System eingenistet hat, ist eine L\u00f6segeldforderung. Diese sieht den L\u00f6segeldforderungen anderer Ransomware-Arten sehr \u00e4hnlich, mit einem scheinbar irrelevanten Unterschied: Anstatt die Betroffenen an einen externen Ort weiterzuleiten, an dem sie die L\u00f6segeldzahlung best\u00e4tigen sollen, zeigt diese Nachricht unmittelbar folgenden Button: \u201eIch habe die L\u00f6segeldforderung beglichen, bitte \u00fcberpr\u00fcfen Sie den Zahlungseingang und entsperren Sie meinen Computer.\u201c<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30171939\/RansomNote.jpg<\/p>\n<p>Dieser kleine Unterschied ist von entscheidender Bedeutung. Jedes Mal, wenn ein User auf den Button klickt, erscheint eine Nachricht, dass die Zahlung nicht best\u00e4tigt wurde und dass jedes Mal, wenn der Nutzer auf den Button klickt, ohne dass die Zahlung tats\u00e4chlich get\u00e4tigt wurde, eine Datei gel\u00f6scht wird. Vermutlich soll dies die Betroffenen nerv\u00f6s machen und dazu verleiten, mehrere Zahlungen zu t\u00e4tigen.<\/p>\n<p>Tats\u00e4chlich ist das nichts weiter als ein Bluff \u2014 und das sind schlechte Neuigkeiten f\u00fcr die Opfer. Die Ransomware gibt vor, die Dateien auf eine \u201eversteckte, verschl\u00fcsselte Partition\u201c verschoben zu haben, aber tats\u00e4chlich hat sie die Dateien bereits gel\u00f6scht gehabt, bevor sie die L\u00f6segeldforderung anzeigt. Und es gibt keine M\u00f6glichkeit sie wiederherzustellen.<\/p>\n<p>Forschern von <em>Cisco\u2019s Talos Security Intelligence and Research Group<\/em> <a href=\"http:\/\/blog.talosintel.com\/2016\/07\/ranscam.html#more\" target=\"_blank\" rel=\"noopener nofollow\">zufolge<\/a> bedeutet die Zerst\u00f6rung der Dateien, dass die Kriminellen nicht lernen m\u00fcssen, was die wichtigsten Punkte von Cryptoblocking und -locking sind.<\/p>\n<p>Bislang konnte Ranscam nicht mit gr\u00f6\u00dferen Angriffen in Verbindung gebracht werden; die Ransomware dient lediglich als Beispiel daf\u00fcr, dass die Zahlung von L\u00f6segeld m\u00f6glicherweise nicht hilfreich ist und die Kriminellen zu allem \u00dcberfluss\u00a0darin best\u00e4rkt, dass Ransomware ein toller Weg ist, um an Geld zu kommen.<\/p>\n<p>Es gibt keine M\u00f6glichkeit, die von Ranscam gel\u00f6schten Dateien wiederherzustellen. Nur indem Sie proaktiv handeln, k\u00f6nnen Sie sich sch\u00fctzen. Wir geben Ihnen daher folgende Tipps:<\/p>\n<ol>\n<li><strong style=\"line-height: 1.5\">\u00d6ffnen Sie keine E-Mail-Anh\u00e4nge und klicken Sie nicht auf verd\u00e4chtige Links.\u00a0<\/strong>Es ist nur wenig dar\u00fcber bekannt, wie Ranscam verbreitet wird, aber voraussichtlich erfolgt dies vorwiegend \u00fcber E-Mail-Anh\u00e4nge und b\u00f6sartige oder gehackte Webseiten. Wenn Sie also nicht 100% sicher sind, sollten Sie nicht klicken.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><strong> Machen Sie regelm\u00e4\u00dfig Sicherheitskopien Ihrer Daten.\u00a0<\/strong>Wenn eine Ransomware Ihre Dateien verschl\u00fcsselt oder l\u00f6scht, haben Sie eine Absicherung \u2014 Sie haben ein Backup.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong>Verwenden Sie eine verl\u00e4ssliche Antivirenl\u00f6sung.\u00a0<\/strong><a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> erkennt Ranscam und f\u00fchrt diese unter dem Namen <strong>Trojan-Ransom.MSIL.Agent<\/strong> auf. Unsere Sicherheitsl\u00f6sung gibt Ransomware keine Chance.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Ranscam l\u00f6scht Ihre Dateien und fordert anschlie\u00dfend ein L\u00f6segeld, um diese wiederherzustellen \u2014 andernfalls droht Ranscam die Dateien zu l\u00f6schen.<\/p>\n","protected":false},"author":2045,"featured_media":8173,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[205,142,1650,2186,535,1653],"class_list":{"0":"post-8171","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bedrohung","10":"tag-betrug","11":"tag-malware","12":"tag-ranscam","13":"tag-ransomware","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ranscam-ransomware\/8171\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ranscam-ransomware\/7402\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ranscam-ransomware\/7428\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ranscam-ransomware\/7375\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ranscam-ransomware\/8707\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ranscam-ransomware\/8595\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ranscam-ransomware\/12488\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ranscam-ransomware\/2265\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ranscam-ransomware\/12583\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ranscam-ransomware\/5820\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ranscam-ransomware\/6478\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ranscam-ransomware\/5116\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ranscam-ransomware\/11991\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ranscam-ransomware\/12488\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ranscam-ransomware\/12583\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ranscam-ransomware\/12583\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohung\/","name":"Bedrohung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8171"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8171\/revisions"}],"predecessor-version":[{"id":24530,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8171\/revisions\/24530"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8173"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}