Schützen Sie Ihr iPhone vor Sicherheitsbedrohungen mit Avast One
- Sicherheit
- Privatsphäre
- Leistung
Ransomware zählt zu den verheerendsten Cyberbedrohungen: Sie blockiert den Zugang zu Ihren sensiblen Dateien solange, bis Sie ein Lösegeld zahlen. Um Ihre Dateien und Daten zu schützen, sollten Sie wissen, was Ransomware ist, wie sie funktioniert, und wie Sie mit einem erstklassigen Anti-Malware-Tool wie Avast One verhindern können, dass sie Ihre Geräte infiziert.
Dieser Artikel enthält:
Nach einem Ransomware-Angriff wenden sich die Hacker oder Cyberkriminellen mit ihren Forderungen an die Opfer: Sie versprechen, die Computer zu entsperren oder die Dateien zu entschlüsseln, nachdem ein Lösegeld gezahlt wurde, normalerweise in Bitcoin oder einer anderen Kryptowährung.
Das Bewusstsein für die zunehmende Gefahr von Ransomware ist seit Mitte der 2000er Jahre gestiegen, aber Einzelpersonen, Unternehmen und Regierungen sind schon seit Jahrzehnten von Ransomware-Angriffen betroffen. Der erste dokumentierte Ransomware-Angriff, der unter dem Namen AIDS-Trojaner oder PC Cyborg bekannt wurde, wurde im Jahr 1989 von Dr. Joseph Popp gestartet, einem Evolutionsbiologen mit Harvard-Abschluss.
Dr. Popp speicherte seinen Virus auf Disketten, die scheinbar ein AIDS-Aufklärungsprogramm enthielten, und versendete sie an seine Opfer. Nach der Aktivierung verschlüsselte der AIDS-Trojaner die Dateien auf dem Computer der Opfer und bot die Entsperrung gegen Zahlung eines Lösegelds von 189 US-Dollar an.
Zahlungsaufforderung, die vom AIDS-Trojaner angezeigt wurde (Quelle: Wikipedia)
Heutzutage haben Angreifer einfachen Zugriff auf Open-Source-Ransomware-Programme. Erfolgreiche Angriffe können äußerst lukrativ sein, den Erpressern Millionen von Dollar einbringen und Einzelpersonen, Unternehmen oder Regierungen dazu zwingen, das verursachte Chaos wieder in Ordnung zu bringen. Diese verlockenden Summen haben zu einem rasanten Anstieg der Ransomware-Angriffe geführt.
Die COVID-19-Pandemie verursachte einen weiteren Höhenflug für die Cyberkriminellen, sie griffen z. B. eine Reihe von Krankenhäusern mit Ransomware an – was die ohnehin schon schlimme Situation nur noch verschlimmerte.
Manche Ransomware-Arten können Ihr Gerät infiltrieren und ohne Ihr Zutun die Kontrolle über Ihre Dateien übernehmen. Andere Ransomware-Angriffe bedienen sich traditionellerer Methoden der Malware-Infektion.
Hier ist eine Übersicht über die Funktionsweise der verschiedenen Arten von Ransomware:
Exploit-Kits: Die Angreifer entwickeln Exploit-Kits, um die Schwachstellen in Anwendungen, Netzwerken oder Geräten auszunutzen. Eine derartige Ransomware kann alle mit dem Netzwerk verbundenen Geräte infizieren, auf denen veraltete Software verwendet wird. Halten Sie Ihre Systeme und Apps auf dem neuesten Stand, um Ihre Hardware und Dateien vor Angriffen zu schützen.
Phishing: Bei einem Phishing-Angriff geben sich Cyberkriminelle als vertrauenswürdige Kontakte oder Unternehmen aus und senden Ihnen eine E-Mail mit einem scheinbar seriösen Anhang oder Link. Diese Art von Social-Engineering-Angriff beinhaltet oft gefälschte Bestellformulare, Belege oder Rechnungen.
In der Regel haben die Anhänge Dateierweiterungen, die sie als PDFs oder Microsoft Office-Dateien (d. h. XLS, DOCX) erscheinen lassen. In Wirklichkeit sind sie jedoch getarnte ausführbare Dateien. Wenn Sie die Datei herunterladen und öffnen, wird der Ransomware-Angriff ausgelöst.
Phishing-E-Mails enthalten oft echt wirkende Anhänge und Links
Malvertising: Angreifer können ihre Malware verbreiten, indem sie sie in gefälschte Online-Werbung einbetten. Diese Methode wird Malvertising genannt. Selbst die vertrauenswürdigsten Websites können von Malvertising betroffen sein.
Bei manchen Malvertising-Anzeigen wird die Ransomware erst durch einen Klick installiert, bei anderen wird die Ransomware sogar gleich heruntergeladen, ohne dass ein Klick erforderlich ist. Ein Werbeblocker wie der im Avast Secure Browser kann Sie vor diesen schädlichen Anzeigen schützen.
Drive-by-Downloads: Angreifer können Websites so mit Malware präparieren, dass die Seite, die Sie öffnen, automatisch und heimlich die Malware auf Ihr Gerät herunterlädt. Wenn Sie veraltete Browser und Apps verwenden, sind Sie für dieses Verfahren besonders anfällig, ein kostenloses Antivirenprogramm kann allerdings helfen.
Ransomware-Angriffe beginnen möglicherweise nicht sofort. Einige Ransomware ist so konzipiert, dass sie erst einmal unbemerkt auf Ihrem Gerät schlummert, damit Sie die Quelle nicht identifizieren können. Beispielsweise wurde der AIDS-Trojaner erst beim 90. Neustart der von ihm infizierten Computer aktiviert.
Sobald sich die Ransomware auf Ihrem Gerät befindet, beschränkt sie jeglichen Zugriff. In der Regel werden bei einem Ransomware-Angriff Ihre Dateien verschlüsselt oder Ihr gesamtes Gerät gesperrt. Dann wird eine Lösegeldforderung angezeigt, das heißt, die Herausgabe des Entschlüsselungsschlüssels gegen eine Zahlung von Lösegeld angeboten.
Das sind die zwei Schritte einer Ransomware-Infektion:
Die Ransomware verschlüsselt Ihre Dateien. Dateien oder Dateistrukturen werden von der Ransomware so verschlüsselt, dass sie unbrauchbar werden. Es werden dabei in der Regel Datenverschlüsselungsmethoden eingesetzt, die nur mit einem bestimmten Entschlüsselungsschlüssel rückgängig gemacht werden können, für die der Ransomware-Angreifer Lösegeld fordert.
Nach der Verschlüsselung wird eine Lösegeldforderung auf Ihrem Bildschirm angezeigt. Darin wird beschrieben, wie viel Geld Sie wie und bis wann zahlen müssen – nach dieser Frist kann die Summe steigen oder aber die Dateien dauerhaft verschlüsselt oder gelöscht werden.
Während Ihr Gerät mit Ransomware infiziert ist, wird bei allen Versuchen, Ihre verschlüsselten Dateien zu öffnen, höchstwahrscheinlich eine Fehlermeldung angezeigt, die Sie darüber informiert, dass Ihre Dateien beschädigt, ungültig oder nicht lokalisierbar sind.
Und nicht nur Windows-Benutzer müssen sich Sorgen machen. Ransomware kann auch Macs und mobile Geräte befallen.
Der beste Schutz für Ihre Geräte ist, Ransomware davon abzuhalten, überhaupt auf Ihre Geräte zuzugreifen. Durch vernünftiges Verhalten im Internet und die Nutzung eines zuverlässigen Tools zum Schutz vor Ransomware werden Sie für Cyberkriminelle zu einem schwereren Gegner.
In unserem ausführlichen Leitfaden zur Vorbeugung von Ransomware finden Sie alles, was Sie zum Schutz vor Ransomware wissen müssen. Aber auch hier haben wir ein paar Tipps zur Abwehr von Ransomware zusammengestellt:
Halten Sie Software auf dem neuesten Stand. Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Apps immer die neuesten Updates erhalten, um Sicherheitslücken zu schließen und Hacker daran zu hindern, Exploits für Ransomware auszunutzen.
Erstellen Sie regelmäßig Backups von Ihren Daten. Die große Macht der Ransomware besteht darin, dass sie den Zugriff auf wichtige Dateien blockiert. Wenn Sie die Dateien woanders gesichert haben, müssen Sie nie ein Lösegeld zahlen. Führen Sie regelmäßige Backups Ihres Systems und Ihrer Dateien durch – Cloud-Dienste und physische Speichermedien sind beides praktikable Optionen, und Sie sollten wenn möglich beide Möglichkeiten nutzen. Wenn Sie auf Ihrem Gerät einen automatischen Sicherungszeitplan festlegen können, tun Sie dies ebenfalls.
Verwenden Sie einen Werbeblocker. Statten Sie Ihren Browser mit einem der besten Werbeblocker aus, um sich vor Malvertising und Drive-by-Downloads zu schützen: zwei Möglichkeiten, wie Ransomware in Ihr System eindringen kann.
Seien Sie auf der Hut. Seien Sie vorsichtig bei seltsamen Links, die über E-Mails oder andere Messaging-Plattformen versendet werden. Und zwar selbst, wenn der Link von einer Person stammt, die Sie kennen, denn sie könnte gehackt worden sein. Beschäftigen Sie sich mit den Anzeichen für unsichere Websites und machen Sie einen Bogen um diese.
Nutzen Sie einen Virenschutz. Ransomware ist nur dann eine Bedrohung, wenn sie Sie überhaupt erreichen kann. Schützen Sie sich mit einer robusten Cybersicherheits-App, die Malware und Viren blockiert, bevor sie in Ihre Nähe gelangen. Avast One blockiert schädliche Links, dubiose Downloads und unsichere Websites. Holen Sie sich den Rund-um-die-Uhr-Schutz und machen Sie sich keine Sorgen über beängstigende Lösegeldforderungen.
Die vier verschiedenen Formen von Ransomware-Angriffen reichen von lästig bis lebensbedrohlich. Einige sperren den Zugriff auf Ihren Computer für Sie, während andere Ihre Dateien löschen und Ihr Betriebssystem unbrauchbar machen können. Allen gemeinsam ist eine Lösegeldforderung.
Zwar wird ständig neue Ransomware entwickelt, aber hier finden Sie eine Übersicht über die verschiedenen Arten von Ransomware, die derzeit in Umlauf sind:
Filecoders: Sie werden auch als Verschlüsseler bezeichnet und machen 90 % der Ransomware-Stämme aus. Filecoders verschlüsseln und sperren Dateien auf infizierten Geräten. Die Angreifer verlangen eine Zahlung für die Entschlüsselungsschlüssel – üblicherweise verbunden mit einer Frist, nach deren Ablauf sie Ihre Dateien beschädigen, zerstören oder permanent sperren.
Die Lösegeldforderung von CryptoLocker
Screenlocker: Diese sperren Sie vollständig von Ihrem Gerät aus. Sie sehen in der Regel so aus, als stammten sie von einer staatlichen Behörde wie dem US-amerikanischen Heimatschutzministerium oder dem FBI, und behaupten, Sie hätten gegen das Gesetz verstoßen und müssten daher eine Geldstrafe zahlen, damit Ihr Gerät wieder freigeschaltet werden kann.
Screenlocker sind inzwischen auf Android-Geräten häufiger anzutreffen als auf Windows-PCs, aber auch Apple-Geräte wurden schon von browserbasierten Screenlockern angegriffen.
Beispiel für eine Screenlocker-Ransomware.
Doxing: Doxing ist technisch gesehen keine Ransomware, aber eine ernsthafte digitale Bedrohung, die eine Lösegeldforderung beinhalten kann. Durch mit Malware infizierte Dateien oder Links verschafft sich der Angreifer Zugriff auf Ihre sensiblen, persönlichen Daten, einschließlich Benutzernamen, Passwörter, Kreditkartennummern oder Angaben in Ihrem Pass.
Sie werden daraufhin benachrichtigt, dass Ihr Angreifer Ihre Informationen veröffentlicht, wenn Sie sich weigern, eine Gebühr zu zahlen. Unser kostenloses Avast Hack Check-Tool verrät Ihnen, ob eines Ihrer Passwörter veröffentlicht oder gestohlen wurde. Für einen besseren Schutz holen Sie sich unser Tool zur Überwachung von Identitätsdiebstahl: Avast BreachGuard.
Ein Beispiel für eine auf Malware basierende Doxing-Bedrohung.
Scareware: Scareware ist eine gefälschte Software, die vorgibt, Probleme auf Ihrem Computer gefunden zu haben, und eine Zahlung fordert, um diese zu beheben. In der Regel bombardiert Scareware Sie mit Pop-Ups und Warnungen. Einige Stämme verhalten sich eher wie Screenlocker und sperren Ihren Computer oder Ihr Smartphone, bis Sie bezahlen.
Die zunehmende Beliebtheit von Ransomware ist teilweise auf die Verfügbarkeit und leichte Verwendung zurückzuführen. Kriminelle können anpassbare Open-Source-Tools kaufen, mit denen sie neue Malware-Angriffe starten können. Und Hacker perfektionieren ständig ihren Code für noch stärkere Verschlüsselungen. Damit erschaffen sie neue Ransomware-Stämme.
Die überwiegende Mehrheit der Ransomware-Angriffe zielt auf Windows-PCs ab. Aber auch Macs, iOS-Geräte und Android-Geräte sind betroffen. In den folgenden Abschnitten werden Beispiele für die häufigsten Ransomware-Stämme aufgeführt, die Kriminelle im Laufe der Jahre eingesetzt haben.
Windows-PCs sind nach wie vor die beliebtesten Ziele für Computer-Ransomware-Angriffe. Böswillige Hacker können Windows-spezifische Sicherheitslücken relativ leicht ausnutzen, und es gibt viel mehr PC-Benutzer als Mac-Benutzer.
Der WannaCry-Stamm zeigt, wie umfangreich ein PC-basierter Ransomware-Angriff sein kann. Im Mai 2017 verbreitete sich WannaCry weltweit, griff über hundert Millionen Benutzer an und verursachte Schäden in Höhe von Hunderten Millionen Dollar.
Die GandCrab-Ransomware, die im Jahre 2018 auftauchte und wahrscheinlich über 1,5 Millionen Benutzer angegriffen hat, wurde im Jahr 2019 unschädlich gemacht, und zwar dank einer Zusammenarbeit von privaten und mit der US-Regierung im Zusammenhang stehenden Cybersicherheitsforschern.
Wie sein Vorgänger Cerber arbeitete GandCrab mit einem Ransomware-as-a-Service-Modell (RaaS), bei dem Cybercrime-Talente es gegen einen Teil der „Einnahmen“ vermieten konnten. Mit dem jetzt kostenlos online erhältlichen Entschlüsselungsschlüssel stellt GandCrab glücklicherweise keine Bedrohung mehr dar.
Der Petya-Stamm, der erstmals 2016 auftauchte und 2017 in einer weiterentwickelten Form zurückkehrte, verwendet die Screenlocker-Methode, indem er die Masterdateitabelle Ihrer Festplatte verschlüsselt und so Ihren Computer sperrt. Einige Versionen wurden mit einer sekundären Ransomware namens Mischa geliefert, einem herkömmlichen Filecoder, der übernahm, wenn Petya nicht auf dem Computer des Opfers aktiviert werden konnte.
Da Ransomware-Angreifer ihre Gewinne maximieren können, indem sie so viele Geräte wie möglich infizieren, fordern sie ihre Opfer auf, andere zu infizieren. Der Stamm Popcorn Time fordert Sie auf, zwei andere Benutzer mit der Malware zu infizieren. Falls diese beiden Benutzer das Lösegeld bezahlen, erhalten Sie den Zugriff auf Ihre Dateien zurück, ohne selbst dafür zahlen zu müssen.
Viele der bekanntesten Ransomware-Stämme sind zurzeit wegen Software-Aktualisierungen inaktiv, mit denen die betroffenen Schwachstellen behoben wurden. Wenn Sie alte Software verwenden, sind Sie ein leichtes Ziel. In diesen Artikeln erfahren Sie mehr über verschiedene Ransomware-Stämme für Windows-Computer:
Ransomware-Angriffe auf Smartphones kommen immer häufiger vor. Die Auswertung der Daten der ersten Hälfte des Jahres 2019 durch das Forschungsinstitut Check Point ergab einen fünfzigprozentigen Anstieg im Vergleich zum Vorjahr an Cyberattacken auf Smartphones und Tablets. 2019 wurden Android-Nutzer vor einem neuen Stamm gewarnt, der Geräte per SMS infiziert.
Oft gelangt die Ransomware über Download-Portale von Drittanbietern auf die Android-Geräte. Es gab jedoch Fälle, bei denen Ransomware erfolgreich in scheinbar seriösen Apps aus dem Google Play Store versteckt werden konnte.
Apple-Geräte sind zwar weniger anfällig für Malware-Angriffe, aber ihre ständig wachsende Benutzerbasis hat ihnen mehr Aufmerksamkeit von Malware-Entwicklern verschafft.
2017 entdeckten zwei Sicherheitsfirmen Ransomware- und Spyware-Programme, die es speziell auf Apple-Benutzer abgesehen hatten. Während ihrer Untersuchung stellten die Forscher fest, dass Softwareentwickler, die sich auf macOS spezialisiert haben, diese Programme entwickelt und sie kostenlos im Darknet zur Verfügung gestellt haben.
Angreifer haben auch Zugriff auf die iCloud-Konten von Mac-Benutzern erlangt und mithilfe des Dienstes „Mein iPhone suchen“ Screenlocker-Attacken gestartet.
Ransomware ist zwar Schadsoftware, aber kein Virus. Viele Leute verwenden den Begriff Virus für alle Formen von Malware. Ein Computervirus ist aber eigentlich nur eine Art von Malware, und jede Art hat ihre besonderen Eigenschaften.
Viren, Würmer und Trojaner können alle als Verbreitungsmethoden für Ransomware angesehen werden. Ransomware kann zwar von einem Virus verbreitet werden, ist aber selbst kein Virus.
Unsere Untersuchungen geben Anlass zu der Vermutung, dass die meisten Ransomware-Programme über Trojaner verbreitet werden, was bedeutet, dass sich das Ransomware-Programm in einer Datei oder einem Link versteckt, die harmlos erscheinen und doch wichtig genug sind, dass Sie sie öffnen. Wenn Ransomware in Form eines Computerwurms auftritt, verbreitet sie sich automatisch wie WannaCry oder über den Benutzer wie bei Popcorn Time.
Abhängig von Ihrem Gerät und dem Malware-Stamm können Sie möglicherweise Ihr Gerät von Ransomware befreien. Das Entfernen von Ransomware ist relativ einfach, aber das Wiederherstellen Ihrer verschlüsselten Dateien ist eventuell nicht mehr möglich, manchmal sogar obwohl das Lösegeld bezahlt wurde.
Das Entfernen der Ransomware von Ihrem Gerät ist keine Garantie dafür, dass es Ihnen gelingt, den entstandenen Schaden zu beheben. Wenn Sie von Ransomware betroffen sind, lesen Sie unsere Anleitungen zum Entfernen von Ransomware vom PC und zum Entfernen von Ransomware vom Mac.
Wenn Sie Ihre Dateien nach einem Ransomware-Angriff wiederherstellen möchten, finden Sie die Lösung möglicherweise in dieser Liste der Ransomware-Entschlüsselungstools von Avast.
Wir raten Ihnen dringend davon ab, das Lösegeld zu zahlen. Und versuchen Sie nicht, mit den Angreifern zu verhandeln. Wenn Sie den Forderungen nachgeben, ermuntern Sie sie nur dazu, neue Stämme zu entwickeln und auf den Markt zu bringen. Die Angreifer könnten ihre unredlich verdienten Gewinne außerdem zur Finanzierung anderer illegaler Aktivitäten einsetzen.
Wenn Sie Opfer von Ransomware geworden sind, sollten Sie das Lösegeld nicht zahlen.
Wenn Sie das Lösegeld bezahlen, ist das keine Garantie, dass die Angreifer die Ransomware löschen oder Ihr Gerät entsperren. Obwohl die Angreifer als Leute gelten wollen, die ihr Wort halten, sodass die Opfer eher zur Zahlung bereit sind, sind einige Angreifer nach der Zahlung einfach verschwunden oder haben wertlose Entschlüsselungsschlüssel geschickt. Es kann sogar vorkommen, dass Sie einen ganz anderen Ransomware-Angreifer bezahlen.
Wenn Sie Ihre Dateien nach einem Ransomware-Angriff nicht wiederherstellen können, müssen Sie nach einem Entschlüsselungstool suchen. In manchen Fällen ist die Kryptografie im Ransomware-Code mangelhaft, sodass Codezeilen sichtbar werden, die Cybersicherheitsforscher für Gegenmaßnahmen nutzen können.
Es ist nur ein Klick erforderlich, um versehentlich Ransomware auf Ihr Gerät herunterzuladen. Sobald Sie dies tun, ist es zu spät, sich zu wehren – es sei denn, Sie haben bereits ein starkes Anti-Ransomware-Programm installiert. Mit dem leistungsstarken Ransomware-Schutz in Avast One können Sie den Geräteschutz problemlos aufrüsten.
Er warnt Sie bei allen Anzeichen von Ransomware und anderer Malware und entfernt diese von Ihrem Gerät, bevor es infiziert werden kann. Schützen Sie Ihre wichtigsten Dateien mit preisgekrönter und absolut kostenloser Cybersicherheitssoftware, der mehr als 400 Millionen Menschen weltweit vertrauen.