Nur Vorkasse, bitte: die neue WannaCrypt-Ransomware ist aufdringlich

Nur Vorkasse, bitte: die neue WannaCrypt-Ransomware ist aufdringlich

WannaCry hat Ransomware zu einer besonders zerstörerischen Dimension verholfen. Mit WannaCrypt erscheint nun eine neue Variante der Erpressungssoftware: Zahlt, dann bleibt ihr verschont. Sophos gibt eine Einschätzung und Tipps zum Umgang mit Ransomware.

Gibt es Schlimmeres als einen Ransomware-Angriff, der sämtliche Dateien zerhackt und Geld fordert, damit der Computer wieder befreit wird? WannaCry hat der Ransomware-Gefahr eine ganz neue Dimension verliehen, indem es den Prozess der Datenzerstörung mit einem selbst-verbreitenden Computer-Virus kombinierte. Als Ergebnis konnte WannaCry sich automatisch ins eigene Netzwerk einschleichen und hatte das Potenzial, Hunderte oder sogar Tausende PCs in einer einzigen Attacke zu zerlegen – auch wenn nur ein einziger Nutzer einen Anhang mit derartiger Sprengladung öffnete oder eine Datei von einer infizierten Webseite downloadete.

Lösungsgeld-Flatrate für Unternehmen

Die Betrüger hinter der Ransomware SamSam haben sich aber noch ein anderes Ziel vorgenommen: statt zu versuchen, zig Tausende von Opfern weltweit mit einer Spam-Kampagne knallhart zu treffen und jedes Opfer davon um Hundert oder Tausend Dollar auszuquetschen, setzen die SamSammers auf eine andere Strategie: sie konzentrieren sich auf eine Organisation. In der Tat halten die SamSammers generell die Hände still, bis sie in ein Netzwerk eingebrochen sind und eine Liste von Computern herausgefunden haben, die sie alle zur gleichen Zeit verschlüsseln können. Dann greifen sie all diese identifizierten Geräte auf einen Schlag an, mit großer Chance, dass zumindest ein paar Computer verschlüsselt werden, die kritisch für den Workflow des Unternehmens sind. Zum Schluss gibt es eine Zahlungsaufforderung – typischerweise ein paar Tausend Dollar für jeden infizierten PC, der entsperrt werden soll. Aber natürlich gibt es auch ein attraktives Sonderangebot – 50.000 Dollar und alle Rechner werden befreit.

WannaCrypt dreht die Erpressungslage um

Aber nun scheint die Herangehensweise verkehrt herum zu sein: eine Gruppe von Betrügern sagt nicht mehr „Wenn du nicht zahlst, stehlen wir deine Daten und geben sie nicht wieder her“, sondern „Wenn du zahlst, zerstören wir deine Daten gar nicht erst“. Einfach gesagt, ist das eine Schutzgelderpressung, wo das Opfer festgehalten wird, um schlimme Dinge zu verhindern, statt wie sonst ein erpressungsorientierter Betrug zur Schadendbegrenzung, denn die Daten sind ja bereits in den Brunnen gefallen.

Schockierendes Beispiel gefällig?

Von: WannaCry-Hackergruppe
An: *****
Betreff: !!!Vorsicht WannaCrypt!!!

Hallo, WannaCry ist zurück! All Ihre Geräte wurden von uns mithilfe eines Programmes geknackt. Wir haben verbesserte Funktionen auf unserem Programm, so dass Sie Ihre Daten nach der Attacke leider nicht mehr zurückbekommen können. Sämtliche Informationen werden verschlüsselt und anschließend gelöscht. Antivirus-Software ist nicht in der Lage, unser Programm zu entdecken. Firewalls sind machtlos gegenüber unserem einzigartigen Code.

Sollten Ihre Dateien verschlüsselt sein, werden Sie sie für immer verlieren. Unser Programm deckt auch das lokale Netzwerk ab und löscht die Daten auf allen damit verbundenen Computern vollends aus, plus alle in einer Cloud gelagerten Daten. Webseiten-Ausführungen werden eingefroren. Wir haben unser Programm bereits auf Ihren Geräten ausgeführt. Die Löschung der Daten ist vorgesehen für den xx. Juni 2018, x:00 Ortszeit. Sämtliche Dateien auf Ihrem PC, Server und mobilen Endgeräten werden zerstört. Geräte, die mit irgendeiner Version von Windows, iOS, macOS, Android und Linux arbeiten, werden Gegenstand einer Datenentfernung.

Um sich gegen die Datenzerstörung abzusichern, können Sie 0,1 BTC (ca. 530 Euro) an die Bitcoin-Brieftasche ******* zahlen.

Michael Veit, Security Experte bei Sophos, schätzt WannaCrypt folgendermaßen ein „Die schlechte Nachricht vorweg: eine derartige E-Mail mit angedrohter Daten-Apokalypse ist sehr verbreitet. Die Gute Nachricht: diese besonderen Betrüger verfügen derzeit nicht über eine Schadsoftware, um diese Bedrohung zu bekräftigen. Der Hinweis, dass Anti-Viren-Software das Programm nicht entdecken kann, ist eine den wenigen Wahrheiten in diesem Betrugsbeispiel. Und zwar aus dem ganz einfachen und günstigen Umstand, dass es in diesem Fall gar kein Programm zu entdecken gibt! Um es noch einmal klar zu machen: Disketten-ausradierende Schadsoftware – man denke an Ransomware ohne Schlüssel zur Decodierung, so dass man seine Dateien von den Betrügern gar nicht zurückkaufen kann, selbst wenn man es wollte – also das existiert sicherlich irgendwo. Nur, in diesem speziellen Email-Beispiel ist die ganze Nummer eine Fälschung – denn das Schadprogramm gibt es hier schlichtweg nicht. Das lässt sich auf den ersten Blick natürlich nicht sehen, deswegen: Nach dem ersten Schock, wenn man so eine E-Mail bekommen hat, durchatmen und nicht kopflos handeln.

Folgende Tipps von Sophos haben sich gut bewährt:

1. Nicht Bezahlen

Nach unserer Sichtung der Bitcoin-Blockchain hat bis jetzt (22. Juni 2018 12.00) noch niemand

Geld eingezahlt, besonders nicht an die Bitcoin-Adresse in den Spam-Beispielen, die wir bei Sophos bislang registriert haben.

2. Keine Kontaktaufnahme zu den Betrügern

Von einer höflichen Kontaktaufnahme, nach dem Motto „wir können doch über alles reden“, ist dringend abzuraten. Das Opfer gibt sich nicht nur als solches bekannt, sondern möglicherweise auch Informationen über sich preis, die ihm dann zum Nachteil werden können. Möglicherweise erhöhen die Betrüger dann sogar Druck und Zahlungsbeträge.

3. Daten immer schützen     

Eine Attacke wie diese abzuwehren bedeutet: Infizierung und danach die Möglichkeit, die Schadsoftware aufzuspüren, bevor sie losgeht (von Ransomware – als Gegenbeispiel – wird man nur alarmiert, nachdem es ausgelöst wurde). Aus einer Attacke wie WannaCrypt herauszukommen, ist enorm schwer. Deswegen: Systeme, Apps, Sicherheits-Programme aktuell halten und die Datenkopien auf einem separaten Gerät halten. Am besten heute noch.“

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.