Anbieter zum Thema
TeslaCrypt und sein gefährlicher Nachfolger CryptXXX
Die Macher von TeslaCrypt haben zwar ihre Arbeit an dem Tool eingestellt, die Funktionsweise von TeslaCrypt ist dennoch interessant; auch, weil sie einem immer noch aktiven Nachfolger als Vorbild diente. TeslaCrypt analysierte alle Laufwerke eines infizierten Rechners und verschlüsselte nur Dateien, keine Anwendungen.
Auch Windows selbst blieb unberührt. Der Rechner war so weiterhin einsatzbereit, damit TeslaCrypt auf die Internetverbindung zugreifen konnte und das Opfer in der Lage war, das Lösegeld zu überweisen. TeslaCrypt nutzte außerdem den besonders sicheren Verschüsselungsalgorythmus AES. So gab es ohne Schlüssel so gut wie keine Möglichkeit, die Daten wieder freizuschalten.
Manche Varianten von TeslaCrypt nahmen besonders Computerspieler ins Visier. Die Schadsoftware verbreitete sich vor allem über E-Mails und sogenannte Exploit Kits. Die als Nachfolger von TeslaCrypt geltende Erpressersoftware CryptXXX ist dagegen immer noch aktiv und entwickelt sich sogar weiter. Sie sperrt mittlerweile auch den Zugriff auf den Desktop.
Die Malware installiert dazu einen Sperrbildschirm, der den Nutzer fortan von seinem eigenen Desktop aussperrt. Außerdem verfügt CryptXXX über eine Überwachungssoftware, die ungewöhnliche Systemaktivitäten erkennt. Sobald dies der Fall ist, wertet die Ransomware dies als Angriff und startet den Verschlüsselungsvorgang von neuem.
Petya – noch aggressiver als Locky
Die Cryptoware Petya ist besonders aggressiv. Sie verschlüsselt nicht nur Dateien, sondern die ersten Sektoren des Laufwerks, auf dem das Betriebssystem installiert ist. So wird verhindert, dass der PC überhaupt hochfährt. Damit bleibt er komplett nutzlos, bis das Lösegeld überwiesen ist. Das bedeutet aber nicht, dass der Computer nachher wieder benutzt werden kann. Die Daten darauf könnten immer noch verschlüsselt sein.
SamSam – besonders gefährlich für die Netzwerksicherheit
SamSam macht sich eine Technik Namens „Pass the Hash“ zunutze. Kriminelle nutzen diese Technik um die Authentifizierungssysteme von Servern zu umgehen. So erhalten sie Zugriff auf vertrauliche Daten oder kritische Anwendungen.
Über einen infizierten Arbeitsplatz können die Angreifer ihre Kontrolle auf alle Geräte eines Netzwerkes und somit die gesamte IIT-Infrastruktur eines Unternehmens ausweiten. Da SamSam von traditioneller Anti-Virus Software nicht erkannt wird, sollten Unternehmen ihre IT-Sicherheit an diese Gefahr entsprechend anpassen.
Cerber – der neue Liebling der IT-Sicherheit
Cerber könnte man als Ransomware-as-a-Service (RaaS) bezeichnen. Und Cerber ist nicht die einzige Ransomware, die in diese schnell wachsende Kategorie fällt. Betrüger können die Schadsoftware kaufen überall nach Belieben einsetzen. Das cyberkriminelle Netzwerk ist damit nicht länger ein enger Kreis von Programmierern sondern ein wachsender und zunehmend professioneller Schwarzmarkt für Schadsoftware.
(ID:44158908)