Ihre Browserversion ist veraltet. Wir empfehlen, Ihren Browser auf die neueste Version zu aktualisieren.

Achtung! Ransomware Virus

 

Hilfe bei verschlüsselten Daten durch Ransomware Viren

 

Um was geht es?

Bei Ransomware Viren handelt es sich um sehr gefährliche Viren. Diese Viren sind in der Lage, alle Daten auf einem Computer oder Server zu verschlüsseln. Der Benutzer kann dann seine Dokumente, Bilder, Videos, Buchhaltung, usw. nicht mehr öffnen. Auch das Kopieren der Daten auf einen anderen Computer hilft nicht. 

Erpresser verlangen dann einen Geldbetrag gegen ein Versprechen, die Daten wieder zu entschlüsseln. Aber selbst wenn der geforderte Betrag bezahlt wird, werden die Daten in der Regel nicht mehr freigegeben.

Diese Daten zu entschlüsseln ist fast unmöglich. In den Tageszeitungen wird momentan regelmässig vor diesen Viren gewarnt. Auch in Fachzeitschriften wird darauf hingewiesen, dass es selbst für Fachleute und Spezialisten praktisch unmöglich ist, solche Daten wiederherzustellen.

Diese Viren sind zurzeit weltweit ein grosses Problem. Privatpersonen werden meist um mehrere hundert Franken erpresst, Firmen, Spitäler, usw. sogar um mehrere Millionen. 

Auch in unserer Region sind viele Benutzer betroffen. Sie sollten deshalb vor allem beim Öffnen von Email Anhängen, dem Surfen im Internet und dem Download von Programmen besonders vorsichtig sein. Um Sicherheitslücken zu schliessen, ist eine regelmässige Computerwartung beim Fachmann in nicht all zu grossen Abständen sehr empfehlenswert. (optimal 1x jährlich)

 

Wir können verschlüsselte Daten wiederherstellen

Trotz der unzähligen Berichte, dass selbst Datenspezialisten von verschiedenen Bundesbehörden, Sicherheitsfirmen oder auch dem FBI nicht in der Lage sind, solche Dateien wieder herzustellen, finden Sie bei uns Hilfe.

Es gelang mir, bis auf wenige Ausnahmen, bei allen betroffenen Kunden die Daten zu entschlüsseln und ohne einen Datenverlust wieder nutzbar zu machen. (Preis nach Absprache / keine Erfolgsgarantie)

(Für Fachleute: Hilfe auch bei RSA Befall)

 

Es ist bei einer solchen Vireninfektion nicht zu empfehlen, selber herumzubasteln, da mir dieses eine Datenrettung erschwert oder wie in einigen Fällen sogar verunmöglicht.  Auch Programme, welche im Internet angeboten werden, welche solche Dateien wieder entschlüsseln würden, helfen in der Regel nicht bei einem Ransomware Viren Befall.

 

Im Bild unten sehen Sie ein Beispiel eines betroffenen Computers. Solche oder ähnliche Meldungen können bei einem Befall erscheinen. In dieser gefälschten Mitteilung wird dem Benutzer Konsum von illegaler Pornographie vorgeworfen. Es wird im Namen des Bundeskriminalamtes Geld gefordert, damit man wieder Zugang zum Computer erhält. Deshalb wird dieser beschriebene Virus auch BKA (Bundes-Kriminal-Amt) Virus genannt. Es gibt unzählige verschiedene Versionen von diesem Virus. In vielen Fällen auch die Versionen, die nicht nur den Zugang zu Windows verhindert, sondern eben auch die Dateien verschlüsseln.

 

 

Die unteren Bilder zeigen einige weitere Beispiele.

 

 

 

 

Unten einige Presseberichte zu diesem Thema.

 

Quelle: krone.at (18.02.2016)

Erst vor wenigen Tagen wurde ein deutsches Krankenhaus Opfer eines Computervirus, der das Netzwerk lahmlegte. Während die IT-Systeme dort bereits wieder laufen, hat es ein Spital in der US-Metropole Los Angeles deutlich schlimmer getroffen: Ein Erpresser-Trojaner hält dort die IT seit über einer Woche in Geiselhaft und hat jede Menge Dateien verschlüsselt. Die Angreifer, die den Virus eingeschleust haben, verlangen 3,6 Millionen US-Dollar Lösegeld.

Im Hollywood Presbyterian Medical Center in Los Angeles haben Cyberkriminelle einem Bericht des IT-Portals "The Verge"  zufolge Erpresser-Viren ins Netzwerk eingeschleust, die wichtige Dateien verschlüsselt und die IT quasi unbrauchbar gemacht haben.

Mitarbeiter mussten Faxgeräte Technik reaktivieren

Ihnen verdankt das Personal, dass es plötzlich wieder Faxgeräte benutzt, mit Festnetz-Telefonen telefoniert und medizinische Befunde handschriftlich auf Papier notiert. Mehr als einen Notbetrieb kann das Krankenhaus aber ohnedies nicht aufrechterhalten: die Patienten wurden längst in andere Spitäler übersiedelt, bis der Cyberangriff durchgestanden ist.

 

Wollen die Betreiber ihre IT wieder in Gang bringen, wird es teuer. 3,6 Millionen US-Dollar Lösegeld fordern die Cyberkriminellen. Sie hatten das Krankenhaus-Netzwerk mit sogenannter Ransomware infiziert, also Erpresser-Malware, die Daten verschlüsselt und nur nach Bezahlung eines hohen Geldbetrags für den richtigen Schlüssel wieder freigibt.

Malware kam vermutlich per E-Mail

Es wird vermutet, dass ein unachtsamer Mitarbeiter die Malware ins Netzwerk geholt hat - etwa, indem er in einer gefälschten E-Mail einen Anhang geöffnet hat. War der Erpresser-Trojaner erst im Netzwerk, konnte er sich rasant verbreiten und immer größere Datenmengen verschlüsseln.

Die Entschlüsselung von derart in Geiselhaft genommenen Datenmengen ist schwierig, sogar die US-Bundespolizei FBI kann die Daten oft nicht mehr retten und riet betroffenen erst kürzlich: "Zahlen Sie einfach!"  Geschlagen geben wollen sich die Krankenhaus-Betreiber trotzdem nicht. Sie arbeiten mit der Polizei Los Angeles und dem FBI zusammen, um die Angreifer zu identifizieren und die IT-Systeme aus ihrem Würgegriff zu befreien.

 

 

Quelle: Bild.de (19.02.2016)

Erpresser-Trojaner Locky: Die Gefahr wächst rasant

Die Gefahr durch den Erpresser-Trojaner Locky, der stündlich Tausende Rechner infiziert, wächst. Verbreitete er sich bislang vor allem über E-Mails mit angeblichen Rechnungen im Anhang, versucht er es nun mit neuen Tricks und gibt sich auch als digital zugestellte Fax-Nachricht oder vermeintlicher Scan vom Firmenkopierer aus. Nistet er sich auf einem System ein, wird es für den Nutzer teuer.

Locky ist sogenannte Ransomware, die bei einer Infektion die Daten des Opfers verschlüsselt und nur nach Zahlung eines Lösegelds wieder herausrückt. Die Malware machte vor einigen Tagen wegen ihrer rasanten Infektionsrate Schlagzeilen und ist für Virenscanner schwer zu entdecken. Laut Virustotal  erkennen Locky nur drei von 55 getesteten Scannern zuverlässig.

Locky hat zwei neue Infektionswege

Jetzt wächst die Gefahr durch Locky weiter. Wie das IT-Magazin "Heise"  berichtet, haben die Hintermänner neue Verbreitungswege gefunden. Konkret verschicken sie Mails, die den Anschein erwecken, vom Firmenkopierer oder Scanner zu stammen und einen Scan zu enthalten. Wer das angehängte Zip-Archiv öffnet, infiziert seinen Rechner - und hat ein Problem.

 

Außerdem sind E-Mails in Umlauf, mit denen sich Locky als angebliches Fax verbreitet. Sie erwecken den Anschein, von einem VoIP-Anbieter zu stammen, der Faxnachrichten digital zustellt. Wer den Anhang öffnet, bekommt freilich kein Fax, sondern den fiesen Trojaner auf sein System. Zusätzlich zur bereits bekannten Masche mit den gefälschten Rechnungen verbreitet sich Locky somit jetzt auf drei verschiedenen Wegen.

Noch kein Gegenmittel gefunden

Locky ist nicht nur für einzelne PCs, sondern auch für Netzwerke gefährlich. Gelangt er auf ein System, verschlüsselt er nicht nur die lokalen Daten auf diesem Gerät, sondern beginnt auch mit der Verschlüsselung von Netzwerkfreigaben. Das kann etwa in Firmen-Netzwerken massiven Schaden anrichten. Ein Gegenmittel gegen Locky ist bislang nicht bekannt. Wer Opfer der Malware wird, kommt nicht umhin, das Lösegeld zu bezahlen.

Um sich vor Trojanern wie Locky zu schützen, sollten Sie E-Mails immer mit einer gesunden Portion Misstrauen betrachten. Erhalten Sie eine Rechnung von einer Firma, bei der Sie gar nicht Kunde sind, sollten Sie etwaige Anhänge auf keinen Fall öffnen und die E-Mail unverzüglich löschen. Das gleiche gilt natürlich für angebliche Fax-Nachrichten oder Scans, die ins Postfach flattern, ohne dass Sie etwas gescannt hätten oder ein Fax erwarten würden.

Wichtige Dateien auf externe Datenträger sichern!

Um das Risiko zu verringern, dass Sie im Fall einer Infektion wichtige Daten verlieren, sollten Sie regelmäßig Sicherheitskopien wichtiger Daten anlegen - etwa auf einer externen Festplatte, die nicht permanent mit dem PC verbunden ist. Dort sind die Daten vor Locky sicher.

 

 

 

Quelle: krone.at (20.02.2016)

Erpresser-Trojaner wütet: 5000 Opfer pro Stunde

Im deutschsprachigen Raum wütet ein neuer Erpresser-Trojaner namens Locky. Die Malware verbreitet sich rasend schnell und soll derzeit allein in Deutschland pro Stunde 5000 Systeme infizieren. Wer Opfer von Locky wird, muss den Hintermännern der Malware ein Lösegeld zahlen, um wieder an seine Daten zu kommen.

Wie das IT-Portal "Heise"  berichtet, verbreitet sich Locky vor allem über E-Mails mit manipulierten Office-Dateien. Meist handelt es sich bei den gefährlichen Mails um gefälschte Rechnungen. Wird die Datei im Anhang geöffnet, wird ein Makro gestartet, das die Infektion des Rechners einleitet. Ist der Rechner infiziert, verschlüsselt Locky Daten - und zwar nicht nur lokal, sondern auch im Netzwerk und in mit dem System verbundenen Cloud-Speichern.

Ein Sicherheitsforscher, dem es gelungen ist, sich in die Kommunikation der Malware mit ihren Kommando-Servern einzuklinken, berichtet von 5000 Neuinfektionen pro Stunde - allein in Deutschland. Wie viele Systeme in Österreich bereits Opfer von Locky geworden sind, ist bislang nicht bekannt.

 

Ein Gegenmittel für den Erpresser-Trojaner gibt es bislang nicht. Wer Opfer von Locky wird, kommt nicht umhin, den Hintermännern das geforderte Lösegeld zu bezahlen, um wieder an seine Daten zu kommen. Die Instruktionen, wie man das Lösegeld in Bitcoin-Form überweist, liefert Locky seit einiger Zeit sogar auf Deutsch aus - offenbar eine Reaktion der Hintermänner auf die rasante Verbreitung im deutschsprachigen Raum.

Um sich vor Erpresser-Trojanern wie Locky zu schützen, sollten Sie E-Mails immer mit einer gesunden Portion Misstrauen betrachten. Erhalten Sie eine Rechnung von einer Firma, bei der Sie gar nicht Kunde sind, sollten Sie etwaige Anhänge auf keinen Fall öffnen und die E-Mail unverzüglich löschen. Um das Risiko, dass Sie im Falle einer Infektion doch wichtige Daten verlieren, zu verringern, sollten Sie zudem regelmäßig Sicherheitskopien wichtiger Daten anlegen - etwa auf einer externen Festplatte, die nicht permanent mit dem PC verbunden ist. Dort sind die Daten vor Locky sicher.

 

 

Quelle: NZZ

Ransomware Tox
Cybererpressung für Hinz und Kunz
Der Sicherheitsdienstleister McAfee hat eine Website entdeckt, mit der sich ein Schadprogramm zur Erpressung von Computerbenutzern von jedermann einfach erstellen lässt

Die Ransomware lässt sich einfach per Webformular erstellen. (Bild: McAfee)

 

but. Ransomware ist eine der übelsten Formen von Malware: Fängt man sich den Schadcode ein, verschlüsselt er in Windeseile alle Inhalte der eigenen Festplatte. An seine Daten kommt man dann – wenn überhaupt – nur noch gegen Zahlung eines Lösegelds (auf Englisch «ransom»). Bisher stand diese Möglichkeit, auf kriminellem Weg zu Geld zu kommen, allerdings nur technisch Versierten offen, da die Programmierung der entsprechenden Software einiges an Fachkenntnis erforderte.

Nun ist der Sicherheitsanbieter McAfee Dark Web auf einen Anbieter gestossen, der diese Form der Erpressung auch für Personen ohne vertiefte IT-Kenntnisse erschliesst. Es reicht, wenn der aspirierende Cyberkriminelle mit der Funktionsweise von Tor und Bitcoin vertraut ist. In einem Blogpost erläutern die Experten die Funktionsweise des «Tox» getauften Angebots.

Virus erstellen per Webformular

Tox lässt sich sehr einfach auf die Bedürfnisse des Erpressers anpassen: Er muss sich zuerst registrieren, danach lässt sich die Malware per Webformular personalisieren. Eingeben muss man lediglich die Höhe der Lösegeldforderung und einen Beweggrund – beides wird später dem Erpressten angezeigt. Dann noch ein Captcha eingeben und die Website erstellt eine Datei, die die Malware enthält.

Die resultierende Datei muss der Erpresser dann noch seinem Opfer unterjubeln. Laut McAfee funktioniert Tox sehr zuverlässig, ohne zusätzliche Abwehrmassnahmen dürfte die Software ihre verheerende Wirkung problemlos entfalten. Das Erstellen der Malware ist für den Erpresser gratis, die Anbieter kassieren dafür dann 20 Prozent der erpressten Summe. Damit die Opfer auch sicher zahlen, liefert Tox auch gleich noch eine Anleitung, wie man Bitcoins erstehen und überweisen kann.

 

 Erpresser-Trojaner wütet: 5000 Opfer pro Stunde (Bild: thinkstockphotos.de)