Computer Security Wie übernimmt Ransomware die Kontrolle der Daten auf...

Wie übernimmt Ransomware die Kontrolle der Daten auf Ihrem Windows-PC?

Ransomware-Kontroll-PC-Daten Ransomware ist eine Art Malware, die Benutzern infizierter Computer den Zugriff auf Daten verweigert. Die Angreifer fordern dann ein Lösegeld von ihren Opfern. Versprechen, den Zugriff auf Daten wiederherzustellen, sobald die Zahlung abgeschlossen ist, sind ebenfalls die Norm. In vielen Fällen wird dieser Zugriff niemals gewährt, so dass die Benutzer diese Versprechen nicht als angemessen betrachten sollten.

Benutzer erhalten Anweisungen zur Zahlung der erforderlichen Gebühr, damit sie einen Entschlüsselungsschlüssel erhalten können. Die Kosten reichen von Hunderten bis zu Tausenden von Dollar, die Cyberkriminellen in Form von Kryptowährung zu zahlen sind. Die am häufigsten verwendete Währung ist Bitcoin.

Wie funktioniert Ransomware?

Es gibt verschiedene Infektionsvektoren, die Ransomware annehmen kann, wenn er Zugriff auf einen Computer findet. Die am häufigsten beobachtete Infektionsmethode umfasst Phishing-Spam. Dies sind meistens Anhänge an E-Mails, die sich als vertrauenswürdige Datei ausgeben. Sobald die Dateien heruntergeladen und dann geöffnet wurden, können sie auf dem Computer eines Opfers frei herrschen. In einigen Fällen sind auch Social Engineering-Tools in die Ransomware integriert, die Benutzer dazu bringen, ihr Administratorzugriff zu gewähren. In anderen Fällen neigen die aggressiveren Arten von Ransomware dazu, Sicherheitslücken auszunutzen. Diese ermöglichen es ihnen, Computer zu infizieren, ohne Social Engineering zu benötigen.

Es gibt verschiedene Aktionen, die Malware ausführt, sobald ein Computer, der Opfer wurde, übernommen wird. Eine der am häufigsten beobachteten Taktiken ist heute die Verschlüsselung der Dateien eines Benutzers. Dabei ist zu beachten, dass diese Dateien ohne den den Angreifern bekannten korrekten Entschlüsselungsschlüssel nicht entschlüsselt werden können. Die Ransomware zeigt dem Benutzer eine Meldung an, eine Lösegeldforderung, die ihn darauf hinweist, dass auf seine Dateien nicht zugegriffen werden kann. Der Hinweis behauptet, dass sie nur entschlüsselt werden können, wenn das Opfer mit nicht nachverfolgbaren Kryptowährungszahlungen bezahlt.

In einigen Fällen kann der Angreifer sogar behaupten, Strafverfolgungsbehörden zu vertreten. Das Herunterfahren des Computers aufgrund von Raubkopien von Software, Kinderpornografie und die Feststellung des Lösegelds ist eine Geldstrafe.

Es gibt Variationen von Ransomware, die die Veröffentlichung sensibler persönlicher Daten der Benutzer bedrohen. Dies ist eine Bewegung, die als doxing bekannt ist.

Wer wird das häufigste Ziel von Ransomware?

Es gibt verschiedene Methoden, die Angreifer für ihre Ransomware-Kampagnen verwenden. Manchmal zielen die Angriffe auf Opportunitätsziele mit schwächerer Internetsicherheit. Universitäten oder kleine Unternehmen sind häufig Teil dieser Kampagnen.

In anderen Fällen können größere Organisationen mit besserer Sicherheit ein verlockenderes Ziel sein. Sie hätten die Möglichkeit, ihr Lösegeld schneller zu bezahlen, was sie zu einer bevorzugten Wahl macht. Medizinische Einrichtungen werden auch von Ransomware angesteuert, da ihre Daten im dunklen Web verkauft werden können. In vielen Situationen sind Organisationen mit sensiblen Daten möglicherweise bereit zu zahlen, anstatt zu riskieren, dass ihre Daten offen liegen.

Einige Ransomware können sich ohne ein bestimmtes Ziel und ganz automatisch im gesamten Internet verbreiten.

Wie infiziert Ransomware ein System?

E-Mail-Infektionen

Für Cyberkriminelle ist E-Mail ein offener Angriffspunkt. Als scheinbar legitime Nachrichten getarnte E-Mails ermöglichen es Ransomware-Autoren, Benutzer zu täuschen. Infizierte Anhänge öffnen oder auf einen Link klicken, der zu infizierten Websites führt - beide führen zum gleichen Ergebnis.

Dieser Ansatz ist als Phishing bekannt und lockt Benutzer dazu, den Köder zu verwenden, um ihr System zu infizieren. Obwohl Spam-E-Mails auffallend offensichtlich sein können, ist das Phishing-Verfahren in der Regel stealthiger, vor allem im Hinblick auf bestimmte Ziele. Viele der Phishing-E-Mails sind heute raffinierter als erwartet.

Phishing ist in der Regel eher zielgerichtet, so dass sich Angreifer Zeit nehmen, um ihre ausgewählten Opfer zu recherchieren. Der öffentliche Bereich enthält in den meisten Fällen genug Informationen, um beim Social Engineering zu helfen. Eine E-Mail von einem Freund oder einem Geschäftspartner verursacht oft weniger Verdacht als eine Nachricht, die von einem Fremden kommt. Dies wird als Spear-Phishing bezeichnet, wenn die Angreifer eine bestimmte Person oder Gruppe auswählen. Infizierte Anhänge können als alles getarnt werden, von Verträgen, behördlichen Formularen, Rechnungen und mehr. Je normaler, desto besser.

Kompromittierte Websites

Der wichtigste Unterschied zwischen dem vorherigen Beispiel besteht in Exploit-Kits. Diese werden verwendet, um Websites ohne E-Mail-Anhänge zu gefährden. Bei einem Besuch der gefährdeten Website können Cyberkriminelle ohne Klicks infizieren. Mithilfe von Exploit-Kits können Angreifer schädlichen Code direkt auf jede verwundbare Webseite hochladen. Dieser Code wurde speziell entwickelt, um Schwachstellen in Software oder Browsern auszunutzen, die Besucher möglicherweise verwenden.

Wenn eine Sicherheitsanfälligkeit im System vorliegt, kann das Exploit-Kit Windows Ransomware herunterladen und automatisch installieren. Das Vermeiden von Besuchen von Websites mit fragwürdigem Ruf kann das Problem leider nicht lösen. In manchen Fällen können auch Besuche auf normalen und legitimen Websites ein Risiko darstellen, wenn ihre Sicherheit beeinträchtigt wird, wie dies bei den Angler- Angriffen auf das Exploit-Kit des Jahres 2016 der Fall war, mit denen in einer Kampagne 2016 Malware verbreitet wurde.

Wird geladen...