{"id":8229,"date":"2016-07-20T07:07:11","date_gmt":"2016-07-20T07:07:11","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8229"},"modified":"2020-02-26T18:44:19","modified_gmt":"2020-02-26T16:44:19","slug":"ask-expert-yornt-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ask-expert-yornt-ransomware\/8229\/","title":{"rendered":"Fragen Sie den Experten: Jornt van der Wiel spricht \u00fcber Ransomware"},"content":{"rendered":"<p>Jornt van der Wiel ist Mitglied unseres Expertenteams GReAT \u2014 Global Research and Analysis Team \u2014 und unser Top-Experte f\u00fcr Ransomware und Verschl\u00fcsselung. Er lebt in den Niederlanden und arbeit seit mehr als 2 Jahren bei\u00a0Kaspersky Lab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8649\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06135440\/43-ask-expert01.jpg\" alt=\"43 - ask-expert01\" width=\"2560\" height=\"1680\"><\/p>\n<p>Wie baten unseren Lesern an, Jornt Fragen zu stellen, die sie bez\u00fcglich Ransomware und Verschl\u00fcsselung haben k\u00f6nnten \u2014 und die Resonanz war \u00fcberw\u00e4ltigend. Tats\u00e4chlich gab es zu viele Fragen, um sie alle in einem Blog zu ver\u00f6ffentlichen, also haben wir sie in zwei Gruppen unterteilt. In diesem Post antwortet Jornt bez\u00fcglich Ransomware, und im n\u00e4chsten Post wird er dann auf Fragen zum Thema \u201eVerschl\u00fcsselung\u201c antworten.<\/p>\n<p><strong>Denken Sie, dass Ransomware uns zuk\u00fcnftig, im Vergleich zu anderen Malware-Kategorien, wie klassischen Viren und Trojanern, immer mehr besch\u00e4ftigen wird?<\/strong><\/p>\n<p>Ja, ganz bestimmt. Wir beobachten einen Anstieg bez\u00fcglich neuer, entdeckter Malware-Familien und von Infizierungsversuchen gegen Nutzer. Die Bedrohung wird jeden Tag gr\u00f6\u00dfer. Das ist der Fall, da Ransomware recht rentable ist. Ein Krimineller infiziert jemanden, das Opfer zahlt und sobald die Zahlung eingegangen ist, erh\u00e4lt das Opfer die Schl\u00fcssel und kann somit die Dateien wieder entschl\u00fcsseln. Es wird keine zus\u00e4tzliche Kommunikation oder Interaktion ben\u00f6tigt. Ganz im Gegenteil zu Banking-Malware z. B., bei der Kriminelle mit ihren Opfern \u00fcber einen Chat sprechen m\u00fcssen.<\/p>\n<p><strong>Wie kann ich eine Infizierung mit Ransomware verhindern?<\/strong><\/p>\n<ul>\n<li>Installieren Sie stets die neusten Updates Ihrer Software;<\/li>\n<li>Klicken Sie nicht auf Links oder Anh\u00e4nge in verd\u00e4chtigen E-Mails;<\/li>\n<li>Aktivieren Sie Dateierweiterungen in Windows (damit Sie erkennen, ob es sich wirklich um den Dateinamen <em>invoice.pdf <\/em>handelt oder ob sich dahinter ein <em><em>invoice.pdf.exe <\/em><\/em>verbirgt);<\/li>\n<li>Aktualisieren und konfigurieren Sie Ihre <a href=\"https:\/\/www.kaspersky.com\/de\/\" target=\"_blank\" rel=\"noopener nofollow\">Antivirusl\u00f6sung<\/a> mit Heuristiken;<\/li>\n<li>Und erstellen Sie Sicherheitskopien f\u00fcr den Worst Case. Speichern Sie sie offline oder speichern Sie Ihre Dateien in der Cloud mit uneingeschr\u00e4nkter Versionskontrolle (damit Sie, falls Ihre Dateien auf Ihrem lokalen Laufwerk, das dann mit der Cloud synchronisiert ist, verschl\u00fcsselt werden, noch immer auf die letzte unverschl\u00fcsselte Version zur\u00fcckgreifen k\u00f6nnen).<\/li>\n<\/ul>\n<p><strong>Bin ich als Einzelperson anf\u00e4lliger f\u00fcr Ransomware als ein Unternehmen?<\/strong><\/p>\n<p>Ransomware hat keine Zielgruppe. Manchmal sind bestimmte Unternehmen das Ziel, aber oftmals beobachten wir, dass massiver infizierter Spam jeden trifft. Andererseits sind Firmen oft nicht dazu bereit, das L\u00f6segeld zu zahlen; sie erstellen f\u00fcr gew\u00f6hnlich Sicherheitskopien. Kleinere Unternehmen zahlen normalerweise eher, da sie ein Backup m\u00f6glicherweise mehr kostet als das L\u00f6segeld betr\u00e4gt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Wann ist es m\u00f6glich, Dateien, die mit Ransomware verschl\u00fcsselt wurden, zu entschl\u00fcsseln?<\/strong><\/p>\n<p>Dies ist in den folgenden F\u00e4llen m\u00f6glich:<\/p>\n<ul>\n<li>Die Entwickler der Malware begehen einen Fehler in der Implementierung, wodurch die Verschl\u00fcsselung aufgel\u00f6st werden kann. Das traf auf die <a href=\"https:\/\/www.kaspersky.de\/blog\/petya-ransomware\/7375\/\" target=\"_blank\" rel=\"noopener\">Ransomware Petya<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptxxx-ransomware\/7513\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a> zu. Leider kann ich Ihnen keine Liste mit diesen Fehlern anbieten \u2014 das w\u00fcrde ihnen helfen, diese Fehler nicht zu wiederholen. Generell ist es nicht so einfach, richtig zu entschl\u00fcsseln. Wenn Sie mehr \u00fcber Entschl\u00fcsselung und Fehler, die begangen werden k\u00f6nnen, erfahren m\u00f6chten, rate ich Ihnen, nach den \u201eMatasano-Crypto-Challenges\u201c zu suchen.<\/li>\n<li>Die Malware-Entwickler zeigen Reue und ver\u00f6ffentlichen die Schl\u00fcssel oder einen \u201eHauptschl\u00fcssel\u201c, wie im Fall <a href=\"https:\/\/www.kaspersky.de\/blog\/raknidecryptor-vs-teslacrypt\/7743\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>.<\/li>\n<li>Strafverfolgungsbeh\u00f6rden beschlagnahmen einen Server mit Schl\u00fcsseln und teilen diese. Letztes Jahr erstellten wir mithilfe von Schl\u00fcsseln, die von der niederl\u00e4ndischen Polizei entdeckt wurden, ein <a href=\"https:\/\/www.kaspersky.de\/blog\/so-entfernen-sie-die-coinvault-ransomware-und-stellen-ihre-daten-wieder-her\/5137\/\" target=\"_blank\" rel=\"noopener\">Entschl\u00fcsselungstool f\u00fcr CoinVault-Opfer<\/a>.<\/li>\n<\/ul>\n<p>Manchmal funktioniert es auch, wenn das L\u00f6segeld gezahlt wird, aber dies ist <a href=\"https:\/\/www.kaspersky.de\/blog\/ranscam-ransomware\/8171\/\" target=\"_blank\" rel=\"noopener\">keine Garantie<\/a> daf\u00fcr, dass Ihre Dateien entschl\u00fcsselt werden. Au\u00dferdem unterst\u00fctzen Sie durch eine L\u00f6segeldzahlung das Gesch\u00e4ftsmodell der Kriminellen und sind so teilweise daf\u00fcr verantwortlich, dass immer mehr Nutzer von Ransomware infiziert werden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Unser Experte hat Ihre Fragen zu #Ransomware beantwortet. Hier gibt\u00b4s die Antworten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FnTe6&amp;text=Unser+Experte+hat+Ihre+Fragen+zu+%23Ransomware+beantwortet.+Hier+gibt%C2%B4s+die+Antworten+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>In der <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-rannahdecryptor-entschluesselt-nun-auch-dateien-der-neuesten-cryptxxx-version\/7630\/\" target=\"_blank\" rel=\"noopener\">Anleitung<\/a><strong> zur Behandlung von CryptXXX hei\u00dft es, dass man neben den verschl\u00fcsselten Dateien auch die nicht-verschl\u00fcsselten Dateien ben\u00f6tigt. Welchen Zweck hat dann Ihre Software? H\u00e4tte ich die nicht-verschl\u00fcsselten Dateien, br\u00e4uchte ich Ihr Tool nicht<\/strong>\u2026<\/strong><\/p>\n<p>Das ist eine sehr gute Frage, und danke daf\u00fcr, dass Sie nachfragen. Das hei\u00dft, dass wir zuk\u00fcnftig eindeutiger sein m\u00fcssen. Diese Ransomware verschl\u00fcsselt alle Ihre Dateien mit demselben Schl\u00fcssel. Also, wurden z. B. 1.000 Ihrer Dateien verschl\u00fcsselt, und Sie haben nur eine Originaldatei irgendwo gespeichert \u2014 diese Datei ist z. B. ein Foto, dass Sie jemanden per E-Mail geschickt haben. Wenn Sie nur diese eine Datei in unser Entschl\u00fcsselungsprogramm eingeben, k\u00f6nnen alle anderen 999 Dateien ebenfalls entschl\u00fcsselt werden. Jedoch ben\u00f6tigen Sie diese Originaldatei.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Alert?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Alert<\/a> We've got a <a href=\"https:\/\/twitter.com\/hashtag\/decryptor?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#decryptor<\/a> for those infected with <a href=\"https:\/\/twitter.com\/hashtag\/CryptXXX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptXXX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/MTtTKQom79\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MTtTKQom79<\/a> <a href=\"https:\/\/t.co\/N56Wof2BZY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/N56Wof2BZY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/724652181580853249?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Ist Malware zur Dateiverschl\u00fcsselung die einzige Art von Ransomware?<\/strong><\/p>\n<p>Nein, es gibt auch Ransomware, die Ihren Computer blockiert. Jedoch ist diese Sorte f\u00fcr gew\u00f6hnlich einfach zu umgehen oder zu entfernen, wodurch sie aktuell immer un\u00fcblicher wird. Weitere Informationen zu Blockierungs-Ransomware und dazu, wie Sie sich vor ihr sch\u00fctzen k\u00f6nnen, finden Sie in diesem <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-windowsunlocker\/7905\/\" target=\"_blank\" rel=\"noopener\">Post in unserem Blog<\/a>.<\/p>\n<p><strong>Aus dem, was ich in der Presse lese, schlie\u00dfe ich, dass die Behandlung von Ransomware wie ein Katz-und-Maus-Spiel ist. Sie finden eine L\u00f6sung und Ihre Gegenspieler versuchen, sie zu umgehen. Ist es wirklich so?<\/strong><\/p>\n<p>Nicht wirklich. Unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/\" target=\"_blank\" rel=\"noopener\">System-Watcher-Komponente<\/a>, die die Ausf\u00fchrung von Prozessen beobachtet, kann die meisten Angriffe neuer Ransomware feststellen \u2014 selbst die von noch unbekannter Ransomware. OK, es gibt wenige Beispiele, die nicht von unserem System Watcher beobachtet werden. Wir erstellen dann eine neue Verhaltenssignatur, die auch die neue Art von Angriff erfasst. Und noch einmal: das ist sehr un\u00fcblich.<\/p>\n<p><strong>Kriminelle fordern eine Zahlung in Bitcoins, die schwer nachzuverfolgen ist. Ist es dennoch\u00a0m\u00f6glich, Kriminelle aufzusp\u00fcren und sie zu fassen?<\/strong><\/p>\n<p>Eine Bitcoin-\u00dcberweisung zu verfolgen, ist nicht schwer; diese Abwicklungen werden in einer <a href=\"https:\/\/www.kaspersky.de\/blog\/airdroid-scam\/8115\/\" target=\"_blank\" rel=\"noopener\">Block Chain<\/a> aufgezeichnet. Das liegt in der Natur von Bitcoins \u2014 Sie k\u00f6nnen jede Transaktion verfolgen. Was Sie nicht wissen, ist, <em>wer<\/em> sich auf der anderen Seite der Transaktion befindet. Also k\u00f6nnen Strafverfolgungsbeh\u00f6rden den Bitcoin bis in die\u00a0Geldb\u00f6rse\u00a0verfolgen, aber m\u00fcssen noch immer herausfinden, wem die Geldb\u00f6rse geh\u00f6rt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Part 2 of our <a href=\"https:\/\/twitter.com\/hashtag\/Expert?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Expert<\/a> Q&amp;A with <a href=\"https:\/\/twitter.com\/vkamluk?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@vkamluk<\/a> discusses <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> &amp; more <a href=\"https:\/\/t.co\/dwZahpnAr8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dwZahpnAr8<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/dbhaB6yFvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dbhaB6yFvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/615549466544898048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bitcoin-Mixer wurden eingef\u00fchrt, um Verfolgungserfolge zu erschweren. Stellen Sie sich den Mixer wie eine Maschine vor, in die Sie viele Bitcoins werfen, und dann werden diese Bitcoins zwischen Besitzern sehr oft ausgetauscht, was die Nachverfolgung erschwert. Ich bin z. B. ein Opfer, das einen Bitcoin zahlen muss, und dann kommt der gleiche Bitcoin in einen Mixer. Der Bitcoin wird mit dem Bitcoin eines Anderen ausgetauscht. Also wissen wir am Ende nicht, welchen Bitcoin wir verfolgen m\u00fcssen. Wie Sie erahnen k\u00f6nnen, geschieht dies sehr oft.<\/p>\n<p>Zu diesem Thema wurden verschiedene Studien durchgef\u00fchrt (Sie finden viele von ihnen in Google), und sie beweisen, dass die Verfolgung manchmal m\u00f6glich ist. Zusammengefasst: Manchmal ist es m\u00f6glich, die Transaktion bis zur Geldb\u00f6rse zur\u00fcckzuverfolgen, aber es ist nicht einfach \u2014 und selbst wenn die Geldb\u00f6rse gefunden wird, muss der Bitcoin-Austausch unter Strafverfolgung stattfinden, um die Anmeldedaten des Geldb\u00f6rsenbesitzers ermitteln zu\u00a0k\u00f6nnen.<\/p>\n<p><strong>Wie viele Jahre dauerte es, CoinVault aufzudecken und seine Entwickler zu finden?<\/strong><\/p>\n<p>Die Geschichte von CoinVault begann, als Bart von Panda Security tweetete, dass er weitere CoinVault-Beispiele gefunden hatte. Es stellte sich heraus, dass es sich nicht um CoinVault handelte, aber sie hatten eine deutliche Verbindung. Wir entschieden uns, einen Blog-Post dazu zu schreiben, und erstellten eine Zeitleiste zur Entwicklung von CoinVault. Als 90% des Posts geschrieben waren, schickten wir ihn an die National High Tech Crime Unit (NHTCU)<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Decrypting <a href=\"https:\/\/twitter.com\/hashtag\/CoinVault?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CoinVault<\/a> ransomware <a href=\"https:\/\/t.co\/AmZli3XWT8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/AmZli3XWT8<\/a><br>Joint operation NHTCU &amp; Kaspersky <a href=\"https:\/\/twitter.com\/jorntvdw?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@jorntvdw<\/a> &amp; <a href=\"https:\/\/twitter.com\/spontiroli?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@spontiroli<\/a> <a href=\"https:\/\/t.co\/7aQ16Sz9d0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7aQ16Sz9d0<\/a><\/p>\n<p>\u2014 Dmitry Bestuzhev (@dimitribest) <a href=\"https:\/\/twitter.com\/dimitribest\/status\/587589615852322816?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nachdem wir den Post beendet hatten, fanden wir zwei Hinweise, die uns zu zwei m\u00f6glichen Verd\u00e4chtigen f\u00fchrten. Nat\u00fcrlich teilten wir diese Informationen mit der NHTCU. Die Zeitspanne zwischen Barts Tweet und dieser Entdeckung betrug beinahe einen Monat, aber nat\u00fcrlich hatten wir nicht die ganze Zeit damit verbracht, an dem Blog-Post zu arbeiten \u2014 wir gingen auch Arbeit nach, die nicht mit CoinVault verbunden war. Nachdem der Post ver\u00f6ffentlicht worden war, dauerte es \u00fcber ein halbes Jahr, bis die NHTCU einen ausf\u00fchrlichen Fall erstellte und schlie\u00dflich die Kriminellen im <a href=\"https:\/\/www.kaspersky.de\/blog\/criminals-behind-coinvault-arrested\/6162\/\" target=\"_blank\" rel=\"noopener\">September des vergangenen Jahres<\/a> verhaften konnte.<\/p>\n<p><strong>Wie viel Geld machen Cyberkriminelle mit Ransomware?<\/strong><\/p>\n<p>Eine sehr gute Frage, aber sehr schwer zu beantworten. Wir k\u00f6nnen dies nur wissen, wenn es uns m\u00f6glich ist, die Spur nachzuverfolgen, z. B. wenn alle Bitcoins in eine Geldb\u00f6rse gehen. Oder wenn die Polizei einen Command-and-Control-Server beschlagnahmt. Aber damit Sie sich eine Vorstellung davon\u00a0machen k\u00f6nnen: Nehmen wir an, dass Kriminelle 250.000 Nutzer infizieren k\u00f6nnen (dies ist wahrscheinlich eine genaue Sch\u00e4tzung, wenn es um gro\u00dfe Aktionen geht). Und lassen Sie uns davon ausgehen, dass sie f\u00fcr die Entschl\u00fcsselung nur 180 EUR\u00a0fordern (der tats\u00e4chliche Durchschnitt liegt bei ca. 365 EUR). Wenn nur 1% der Opfer zahlen w\u00fcrde, l\u00e4gen die Einnahmen bei 450.000 EUR.<\/p>\n<p><strong>Ist es m\u00f6glich, dass ein infizierter PC eines lokalen Netzwerks die Ransomware \u00fcber das Netzwerk an andere Computer mit demselben Betriebssystem verbreitet? Kann eine Ransomware verschiedene Betriebssysteme infizieren?<\/strong><\/p>\n<p>Zum ersten Teil Ihrer Frage: Wenn die Ransomware F\u00e4higkeiten eines Computerwurms besitzt, kann sie sich durch ein Netzwerk verbreiten. <a href=\"https:\/\/www.kaspersky.de\/blog\/zcryptor-ransomware\/7889\/\" target=\"_blank\" rel=\"noopener\">Zcryptor<\/a> und <a href=\"https:\/\/threatpost.com\/new-server-side-ransomware-hitting-hospitals\/117059\/\" target=\"_blank\" rel=\"noopener nofollow\">SamSam<\/a> sind z. B. zwei Ransomware-Familien, die diese F\u00e4higkeiten aufweisen.<\/p>\n<p>Zum zweiten Teil Ihrer Frage: Es ist einer Ransomware m\u00f6glich, verschiedene Betriebssysteme zu infizieren, wenn sie Webserver als Ziel hat. So k\u00f6nnte Ransomware z. B. einen Server anvisieren, der ein ungesch\u00fctztes Content Management System in PHP ausf\u00fchrt. Die Ransomware k\u00f6nnte dann einen Windows-Computer infizieren, der einen Webserver mit PHP installiert hat. Und dann k\u00f6nnte sie andere Teile des Internets durchsuchen und nach anderen Computern suchen, die infiziert werden sollen. Der n\u00e4chste Computer wird vielleicht mit Linux, jedoch mit einem PHP-Webserver ausgef\u00fchrt. Zusammengefasst ist die Antwort: Ja, es gibt eine Multiplattform-Ransomware.<\/p>\n<p>Als n\u00e4chstes werden wir Jornts Antworten zum Thema \u201eVerschl\u00fcsselung\u201c ver\u00f6ffentlichen. Bleiben Sie dran!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie kann man sich vor Ransomware sch\u00fctzen? Gibt es Multiplattform-Verschl\u00fcsseler? Wie lange dauert die Festnahme von Cyberkriminellen? Jornt van der Wiel gibt nicht nur dazu interessante Antworten.<\/p>\n","protected":false},"author":40,"featured_media":8234,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2712],"tags":[723,1421,226,535,1653,1390,2147,156],"class_list":{"0":"post-8229","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-blocker","10":"tag-coinvault","11":"tag-interview","12":"tag-ransomware","13":"tag-security","14":"tag-teslacrypt","15":"tag-verschlusseler","16":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-yornt-ransomware\/8229\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/7424\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-yornt-ransomware\/7457\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/7408\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-yornt-ransomware\/8744\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-yornt-ransomware\/8648\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-yornt-ransomware\/12545\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ask-expert-yornt-ransomware\/2298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/12631\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-yornt-ransomware\/5877\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-yornt-ransomware\/6445\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-expert-yornt-ransomware\/5175\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-yornt-ransomware\/12044\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-yornt-ransomware\/12545\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-yornt-ransomware\/12631\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-yornt-ransomware\/12631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/blocker\/","name":"Blocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8229"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8229\/revisions"}],"predecessor-version":[{"id":23096,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8229\/revisions\/23096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8234"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}