über perComp Kontakte Suche 

Termine

26. -
29.04.
F-Secure Training
online
07. -
10.06.
F-Secure Training

Rückruf-Service

Wann sind Sie wirklich sicher?
call
back
Wir beraten Sie gerne!
Rufen Sie uns an: 040 6962816-0

Verschlüsselungstrojaner

Diese Seite wurde zuletzt am 16.01.2021 um 16:09 Uhr geändert.

Kryptotrojaner, Erpressungstrojaner, Crypto-Ransomware, CBT-Locker, TeslaCrypt, Ransom32, Petya, NomadSnore, Locky, Crysis, Cerber, CryptXXX, CoinVault, Bitcryptor, Xort, ZCryptor, HDDCryptor, Goldeneye, WannaCry/WannaCrypt/WannaCryptor/WCry, NotPetya, GandCrab, ... Die Bedrohung, die von Krypto-Trojanern ausgeht, ist nach wie vor hoch. Die Entschlüsselung der Dateien ist normalerweise ohne die Hilfe der Erpresser nicht möglich. Ausnahmen sind beispielsweise TeslaCrypt , Petya , CryptXXX , CoinVault, Bitcryptor , Jigsaw, CryptoHitman , FilesLocker odere Mira .

Das FBI zeigt mit dem folgenden Zitat, in welcher schwieriger Situation sich die Opfer befinden: "To be honest, we often advise people just to pay the ransom." Das BSI hingegen rät von Lösegeldzahlungen ab: "Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten."

Die meisten Krypto-Trojaner verbreiten sich nicht von alleine sondern treten nur auf einzelnen Rechnern auf und verschlüsseln von dort lokale Daten und Netzwerkfreigaben. Ausnahmen sind die Krypto-Würmer WannaCry und NotPetya, die sich auch aktiv im Netzwerk verbreiten.

perComp empfiehlt, vorzubeugen:

  1. Sichern
    • Halten Sie ein regelmäßiges Backup vor und proben auch die Wiederherstellung.
    • Heben Sie das Backup offline auf, damit es nicht auch bei einem Angriff verschlüsselt oder überschrieben wird.
       
  2. Rechte einschränken
    • Schränken Sie den Zugriff von Benutzern auf Server-Laufwerke möglichst umfassend ein, auch über Nur-Lese-Freigaben.
    • Auch das Unterbinden von Programmen in Benutzer- und Temp-Verzeichissen sollten Sie erwägen.
    • Office-Makros können über Gruppenrichtlinien deaktiviert werden.
    • Der Windows Scripting Host (JS, VBS) kann deaktiviert werden.
    • Die Benutzer sollten keine Admin-Rechte haben.
    • Es sollten sichere Passwörter durchgesetzt werden.
    • Der lokale Administrator sollte auf jeder Maschine ein anderes Passwort haben.
    • Alle Geräte über eine (lokale) Firewall schützen. Beispielsweise RDP (TCP 3389) sollte normalerweise nicht aus dem Internet erreichbar sein. Clients müssen normalerweise nicht untereinander kommunizieren.
       
  3. Schützen
    • Benutzen Sie einen aktuellen Anti-Virus auf jedem Gerät. Deaktivieren Sie Ihren verhaltensbasierten Schutz nicht.
    • Das Filtern von E-Mail- und HTTP-Verkehr erhöht Ihre Sicherheit, auf den Gateways (z.B. über F-Secure Anti-Virus für Exchange oder F-Secure für Office 365) und/oder auf den Clients (z.B. mit der F-Secure Client Security Premium).
      • besonderes gefährlich in E-Mail:
        JavaSkript, Office-Dokumente mit Makros, Binärdateien
      • Spam-Filter erhöhen auch den Schutz vor Malware.
      • besonderes gefährlich auf Web-Seiten:
        Flash, Binärdateien
      • unterstützend wirkt das Blockieren dieser URL-Kategorien:
        Anonymizer, Bösartige Sites, Illegale Downloads, Software-Downloads, Spam, Webmail, Werbung
         
  4. Schwachstellen minimieren
    • Halten Sie Ihre Windows- und Programminstallationen aktuell (z.B. mit der F-Secure Client Security Premium).
    • Durchsuchen Sie Ihr Netzwerk nach Schwachstellen (z.B. mit F-Secure Radar) und schließen diese.
       
  5. Protokollieren
    • Aktivieren Sie unter Berücksichtigung des Datenschutzes die Überwachung von Dateiänderungen auf Dateiservern.
       
  6. Benutzer sensibilisieren
    • Es sollte nicht jedes E-Mail-Attachment geöffnet werden. Besonders bei Rechnungen ist Vorsicht geboten.
    • Für Office-Dokumente aus E-Mail-Anhängen sollten keine Makros zugelassen werden.
    • Viele Trojaner kommen als Drive-By-Downloads oder über Download-Portale.
    • Der nächste (Crypto-)Trojaner kann selbstverständlich andere Erscheinungsformen und Verbreitungswege nutzen.

 Bei Fragen wenden sich perComp-Kunden an den Support .

Impressum Datenschutz