Erpressungs-Trojaner - Wolfram Gieseke - E-Book

Erpressungs-Trojaner E-Book

Wolfram Gieseke

0,0

Beschreibung

Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload, ein unbedacht angeklickter Mail-Anhang oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt. Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren, solange man sich nicht auf eine obskure Lösegeldzahlung einlässt. Dieser Ratgeber zeigt Ihnen, wie Sie im Ernstfall sofort richtig reagieren, um den Schaden zu begrenzen und den Trojaner zu stoppen. Er erklärt, wie Sie den Übeltäter identifizieren, alle wichtigen Infomationen darüber beschaffen und Ihre Daten so gut wie möglich wiederherstellen können, idealerweise ohne Lösegeld zu bezahlen. Und das Buch geht auch ausführlich auf Vorsorgemaßnahmen ein, damit Sie gar nicht erst in eine solche unangenehme Situation kommen. Es stellt spezielle Schutzprogramme als Ergänzung zur Antivirensoftware vor und hilft dabei, ein umfassendes und effektives Backup-Konzept umzusetzen, mit dem Sie Ihre wichtigen Daten zuverlässig vor Erpressungs-Trojanern schützen.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 66

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Wolfram Gieseke

Erpressungs-TrojanerErste Hilfe und Schutz

Im Ernstfall richtig reagieren

Infektionen vermeiden und Datenverlusten vorbeugen

Dieses Werk einschließlich aller Inhalte ist urheberrechtlich geschützt. Alle Rechte vorbehalten, auch die der Übersetzung, der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien.

Bei der Erstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem sind Fehler nicht völlig auszuschließen. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Anregungen und Hinweise auf Fehler sind Verlag und Autor aber dankbar.

Die Informationen in diesem Werk werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Nahezu alle Hard- und Softwarebezeichnungen sowie weitere Namen und sonstige Angaben, die in diesem Buch wiedergegeben werden, sind als eingetragene Marken geschützt. Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht, wird das ®-Symbol in diesem Buch nicht verwendet.

© 2016byWolfram Gieseke

www.gEdition.de

[email protected]

Hinweise für eBook-Leser

Einige Hinweise, mit denen Sie dieses elektronische Buch optimal nutzen können:

Bilder betrachten

Um den Lesefluss nicht zu stören, werden Abbildungen teilweise verkleinert angezeigt. Ihr eBook-Reader bietet Ihnen die Möglichkeit, Bilder auszuwählen, um sie in voller Größe darzustellen bzw. sogar mit einer Zoomfunktion zu vergrößern, um alle Details zu erkennen.

Interaktive Verweise nutzen

Elektronische Texte bieten die Möglichkeit, verschiedene Textstellen interaktiv miteinander zu verknüpfen. Diese verwende ich, wenn ich in einem Abschnitt auf eine andere Stelle im Buch mit weiterführenden Informationen verweise. Solche Verweise können Sie je nach eBook-Reader einfach antippen oder per Taste auswählen und so zu der verknüpften Stelle gelangen. Mit der „Zurück“-Funktion des eBook-Readers finden Sie anschließend schnell wieder zum Ausgangspunkt zurück. So sind unter anderem Inhaltsverzeichnis und am Anfang und das Stichwortverzeichnis am Ende interaktiv angelegt, so dass Sie von dort aus direkt zu den verschiedenen Abschnitten springen können. Verweise im Text sind in der Regel mit einem vorangestellten -> als solche gekennzeichnet.

Aktuelle Internetlinks

Die im Text enthaltenen Links zu Webseiten und Downloads waren bei Veröffentlichung aktuell, was sich aber in Einzelfällen irgendwann mal ändern kann. Unter gEdition.de finden Sie auf der Detailseite zu diesem Buch eine regelmäßig aktualisierte Liste aller Links.

Inhalt

(Verwenden Sie die Einträge, um direkt zu den jeweiligen Themen zu gelangen)

Vorwort

Das 1x1 der Erpressungs-Trojaner

Wie kommen Erpressungs-Trojaner auf den PC?

Wie funktionieren Erpressungs-Trojaner?

Welche Möglichkeiten hat man im Ernstfall?

Wer steckt dahinter?

Im Ernstfall richtig reagieren

Sofortmaßnahmen

Den Übeltäter sicher identifizieren

Den Schädling recherchieren

Den Schädling loswerden

Die Dateiverschlüsselung aufheben

Schützen und Vorbeugen

Infektionen vermeiden

Spezialtools gegen Trojaner

Solide Backup-Strategie gegen Datei-Erpresser

Duplicati: Backups definieren und jederzeit ausführen

Einen Sicherungsauftrag definieren

Dateien aus einer Sicherung wiederherstellen

Backup beim Anschließen eines USB-Mediums starten

Sicherungen auf einem NAS speichern

Zum Schluss…

Eine Bitte in eigener Sache

Stichwortverzeichnis

Vorwort

Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt. Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren.

Es sei denn, man lässt sich auf die Erpressung ein und zahlt beispielsweise durch Transfer von Bitcoins auf verschlungenen, nicht-nachvollziehbaren Wegen die geforderte Summe. Mit etwas Glück erhält man daraufhin das Passwort, mit dem man die Dateien wieder entschlüsseln kann. Eine Garantie dafür gibt es aber nicht – ebenso kann man bezahlen und anschließend weiter in die Röhre schauen.

Es gibt mittlerweile ein ganzes Arsenal solcher Erpressungs-Trojaner in freier Wildbahn und es kommen ständig neue Varianten hinzu. Manche enthalten Schwachstellen, so dass sich ihre schädliche Wirkung rückgängig machen lässt. Bei anderen hingegen sind bislang keine Gegenmittel bekannt. Deshalb ist es wichtig, sich im Ernstfall darüber klar zu werden, mit welchem Schädling man es zu tun hat und welche Optionen zur Verfügung stehen. Darüber können Sie alles in diesem Ratgeber lesen.

Am Besten aber lässt man es gar nicht erst soweit kommen. Der zweite große Schwerpunkt dieses Buchs sind deshalb Schutz und Vorsorge. Neben Abwehrmaßnahmen gegen Viren gehört dazu vor allem ein effizientes und wirkungsvolles Backup-System, durch das Sie im Falle eines Falles keine dramatischen Datenverluste zu befürchten brauchen.

Bei einem so dynamischen Thema wie Erpressungs-Trojanern gibt es ständig aktuelle Entwicklungen und neue Erkenntnisse sowie Tools und Tipps. Bitte betrachten Sie deshalb meinen Blog unter gieseke-buch.de als Online-Erweiterung dieses Buchs, wo Sie stets aktuelle Informationen rund um das Thema finden und Fragen stellen oder Anmerkungen loswerden können.

Wolfram Gieseke

Das 1x1 der Erpressungs-Trojaner

Durch Erpressungs-Trojanern hat der Angriff mit Schadsoftware auf PCs eine neue Qualität erreicht. Bislang stand bei Computerviren und Trojaner vor allem die eigene Ausbreitung im Fokus, vielleicht noch das Kontrollieren des PCs zwecks Eingliederung in ein Botnetz für finstere Zwecke. Datenverluste waren dabei eher Kollateralschäden, teils billigend in Kauf genommen, teils durch Unachtsamkeit der Schadsoftware-Entwickler bedingt. Beim Erpressungs-Trojaner aber stehen die Daten des Benutzers ganz eindeutig im Fokus. Der Zugriff darauf sollen verhindert und erst nach Zahlung eines „Lösegeldes“ wieder freigegeben werden.

Wie kommen Erpressungs-Trojaner auf den PC?

Die Einfallswege von Erpressungs-Trojanern gleichen denen von anderen Schädlingen, wobei die verschiedenen Varianten sich bei den Infektionswegen unterscheiden bzw. gerne auch mehrere Wege gleichzeitig gehen.

Besonders häufig werden Erpressungs-Trojaner

per E-Mail als Dateianhang

verschickt. Die Mails werden dabei immer ausgefeilter und ahmen beinahe perfekt Telefonrechnungen, Bestellbestätigungen bei Online-Händlern oder wichtige Nachrichten von Finanzdienstleistern nach. So werden die Empfänger in Versuchung geführt, die angehängten Dateien ohne langes Nachdenken zu öffnen.

Ebenfalls beliebt sind

Cloud-Dienste

wie Dropbox, OneDrive oder Google Drive. Per E-Mail werden Links auf entsprechende Downloads verschickt, wobei dem Empfänger der Download auf verschiedene Arten schmackhaft gemacht wird.

Ein anderer Einfallsweg ist der Webbrowser, wo

Sicherheitslücken im Browser oder in Addons

genutzt werden, um Programme herunterzuladen. Auch hier muss der Benutzer aber meist noch mit einem Trick dazu gebracht werden, das Ausführen zu veranlassen.

Auch der

Remote Desktop

kann zum Infizieren eines PCs genutzt werden. Teilweise werden Server mit den Remote-Zugangsdaten von anderen Rechnern gehackt und diese dann infiziert. Teilweise werden Benutzer durch Tricks dazu gebracht, den Angreifer selbst zu einer Remote-Sitzung auf dem eigenen PC einzuladen.

Und schließlich wird auch der simpelste Weg verwendet, Trojaner im

Download von

regulären, beliebten

Programmen

zu verstecken. Lädt der Benutzer diese herunter, bekommt er stattdessen oder zusätzlich den Trojaner installiert.

Wie funktionieren Erpressungs-Trojaner?

Einmal installiert und aktiv, beginnt ein Erpressungs-Trojaner, Dateien auf dem PC zu verschlüsseln. Dabei kommen verschiedene Verfahren zum Einsatz, die allesamt gemeinsam haben, dass die verschlüsselten Dateien nicht geknackt werden können. Zumindest wenn der Entwickler keinen Fehler gemacht hat, was aber gelegentlich vorkommt. Gleichzeitig werden die Dateien mit einer zusätzlichen, einheitlichen Endung versehen. Das dient nur dazu, die verschlüsselten Dateien später einfach aufspüren und mit dem (ggf. gekauften Schlüssel) wieder entschlüsseln zu können. Dabei wird der ursprüngliche Inhalt wieder hergestellt und die zusätzliche Endung entfernt. Alles ist dann also wieder genau wie vor der Verschlüsselung – wenn alles gut läuft.

Kein Erpressungs-Trojaner verschlüsselt wahllos alle Dateien. Das wäre auch kontraproduktiv, denn dann würde der PC sehr schnell nicht mehr funktionieren. Ziel ist es aber, möglichst viele wichtige Dateien zu verschlüsseln, bevor der Benutzer überhaupt merkt, was los ist. Deshalb bemühen sich die Trojaner, ihr Werk zunächst heimlich und unbemerkt zu verrichten. Welche Dateitypen betroffen sind, gehört zu den Unterschieden zwischen den verschiedenen Arten und Varianten von Erpressungs-Trojanern. Generell geht es aber um Dateien, die typischerweise wertvolle Inhalte haben, also

Office-Dateien (

Word

, Excel,

PowerPoint

usw.)

Bilder (JPG, PNG, GIF, TIF, usw.)

Musik (MP3, M3U, WAV usw.

)

Videos (AVI, MKV, MP4, MOV, DVI, XVID usw.)

Archivdateien (ZIP, RAR usw.)

ausführbare Dateien (EXE, COM, DLL usw.)

und es kommen noch weitere Dateitypen

in Frage wie etwa Datenbanken, Backups, Konfigurationsdateien, Mails usw.