Was ist Ransomware? Wie funktioniert es und wie wird es entfernt?
Was ist Ransomware?
Ransomware ist ein Stück bösartige Software, die die wichtige In ihren Systemen gespeicherte wichtige Benutzer verschlüsselt. Das Motiv der Angreifer ist es, illegales Geld von den Opfern zu erpressen. Und daher, bald nach der erfolgreichen Datenverschlüsselung, ein Krypto-Virus fordert eine riesige Menge an Lösegeld von den Opfern, um die Entschlüsselungssoftware zu erhalten und wieder Zugriff auf die gesperrten Dateien. Malware fällt ein Erpresserbrief auf jeden betroffenen Ordner, der Anweisungen enthält, wie die geforderte Gebühr zu zahlen, um die erforderliche decryptor zu bekommen. Der Lösegeldbetrag kann von ein paar hundert Dollar bis zu Tausenden variieren, die in der Regel in Krypto-Währung wie BitCoins oder andere bezahlt werden.
Wie funktioniert ein Ransomware?
Eine Datei-Codierung Malware kann in die Zielcomputer durch verschiedene trügerische Techniken zu bekommen. Dennoch ist die häufigste Zustellmethode Spam-E-Mail-Kampagne. In dieser Kampagne senden Hacker eine Reihe von trügerischen E-Mails an die Benutzer, die oft als “wichtig”, “offiziell” getarnt sind oder von einem populären Unternehmen oder einer populären Institution kommen.
Diese E-Mails enthalten jedoch böswillige Anhänge, die in mehreren Formularen wie Microsoft Office oder PDF-Dokumente, ausführbare Dateien, erreicht so weiter. Sobald sie geöffnet, ausgeführt oder anderweitig ausgeführt werden, starten sie den Krypto-Virus-Infektionsprozess. Diese Anhänge können die Geräte der Opfer übernehmen, insbesondere wenn sie über integrierte Social-Engineering-Tools verfügen, die Benutzer dazu verleiten, administrativen Zugriff zu ermöglichen. Einige andere gefährlichere Art von Ransomware nutzen Sicherheitsziele auf infizierten PCs ohne die Zustimmung der Benutzer.
Sobald eine Ransomware in den Zielcomputer gelangt, kann es mehrere Dinge amoung tun, die, die häufigste Aktion ist, einige oder alle der Benutzer Daten zu sperren. Danach können die kompromittierten Dateien nicht ohne einen eindeutigen (mathematischen) Schlüssel entschlüsselt werden, den nur Angreifer bereitstellen können. Die betroffenen Menschen werden mit einer Nachricht, die erklärt, dass ihre Dateien sind jetzt unzugänglich und wird nur entsperrt, wenn die Opfer eine unauffindbare BitCoin Zahlung an die Kriminellen Krypto-Wallet-Adresse übertragen.
Manchmal könnten die Hacker behaupten, eine Strafverfolgungsbehörde zu sein, die das Gerät der Opfer wegen des Vorhandenseins von Pornografie oder Raubkopien von Software auf ihr herunterfährt und dann Erpressung als “fein” fordert, damit die Opfer nicht erwägen, den Angriff den Behörden zu melden. In einigen Fällen, Kriminelle einschüchtern, um die wichtigen Daten zu veröffentlichen, wenn das geforderte Lösegeld nicht bezahlt wird. Aber, Datenverschlüsselung ist bei weitem die häufigste Technik, um zu versuchen, Geld von den Opfern zu erpressen.
Wer ist das Ziel einer Ransomware?
Cyber-Kriminelle wählen die Organisationen mit verschiedenen Möglichkeiten, mit Krypto-Virus anzugreifen. Manchmal können sie Universitäten ansprechen, weil sie oft kleinere Sicherheitsteams und eine verzweifelte Benutzerbasis haben, die verschiedene Dateifreigaben durchsetzt, die den Zugriff auf den Virus erleichtern. Darüber hinaus, Organisationen wie Regierungsbehörden oder medizinische Einrichtungen benötigen in der Regel sofortigen Zugriff auf ihre Dateien und daher, Sie sind überzeugende Ziele von Ransomware-Entwickler. Anwaltskanzleien und Organisationen, die über sensible Daten verfügen, sind möglicherweise eifrig dabei, die geforderte Zahlung zu leisten, um die Nachricht von einem Kompromiss ruhig zu halten. Diese Firmen können individuell empfindlich auf Leckware-Angriffe reagieren. Jedoch, auch wenn Sie nicht zu einer dieser Kategorien gehören, Sie können immer noch Opfer einer Krypto-Malware sein, da einige dieser Viren automatisch und willkürlich über das Web verbreiten.
So verhindern Sie Ransomware-Angriffe
Um das Risiko zu vermeiden, mit einer dateiverschlüsselnden Malware infiziert zu werden, können Sie mehrere abwehrende Schritte anwenden. Diese Schritte sind bewährte Sicherheitspraktiken gemeinsam, daher sollten Sie sie befolgen, um Ihre Verteidigung vor allen Arten von Angriffen zu verbessern:
- Installieren Sie keine Software oder lassen Sie sie Administratorrechte erteilen, es sei denn, Sie wissen klar über ihre Funktionalitäten.
- Halten Sie Ihr Betriebssystem gepatcht und auf dem neuesten Stand, um sicherzustellen, dass Sie weniger mit Exploit simten können.
Sichern Sie Ihre Dateien ständig und automatisch! Backups werden nicht von Ransomware-Angriffe zu stoppen, aber es kann den Schaden weniger bedeutend machen, wie Sie später die infizierten Daten mit diesem wiederherstellen können, nachdem Sie das Virus loszuwerden.
Wie Ransomware zu entfernen
Wenn Ihr PC mit einer Art Dateicodierungsbedrohung infiziert ist, müssen Sie wieder Zugriff auf die Arbeitsstation haben. Die unten angegebenen Schritte helfen Ihnen, die Kontrolle über Ihr Windows 10-Gerät wiederzuerlangen:
- Windows 10 neu in den abgesicherten Modus starten
- Installieren von Antischadsoftware
- Scannen Sie das Gerät, um das Ransomware-Programm zu finden
- Wiederherstellen des PCs in einen früheren Zustand
Während der Durchführung dieser Schritte, Es ist wichtig zu beachten, dass diese Schritte können das Virus von Ihrem Computer zu beenden und wiederherstellen Sie es Ihre Kontrolle, es wird nicht die verschlüsselten Daten entschlüsseln. Ihre Verwandlung in Unlesebarkeit hat bereits stattgefunden, und wenn die Daten mit einem ausgeklügelten Algorithmus gesperrt wurden, wird es für die Opfer mathematisch unmöglich sein, sie zu entschlüsseln, ohne einen eindeutigen Schlüssel zu haben, den nur Angreifer bereitstellen können. In der Tat, durch das Entfernen des Virus, Sie haben die Möglichkeit der Zahlung an die Hacker beendet, um die gesperrten Daten wiederherzustellen.
Zahlen und Fakten von Ransomware:
Crypto-Virus ist eine große Einnahmequelle für Cyber-Kriminelle. Es ist viel Geld drin und der Markt hat sich seit Beginn des Jahrzehnts schnell erweitert. Im Jahr 2017 verursachte Krypto-Virus Verluste in Höhe von 5 Milliarden US-Dollar, sowohl in Bezug auf die Erpressung bezahlt und Ausgaben und verlorene Zeit bei der Erholung von Angriffen. Das ist 15 Mal mehr als 2015. Im ersten Quartal 2018, nur eine Ransomware-Infektion, SamSam, sammelte eine 1 Million Dollar Lösegeld.
Einige Märkte sind vor allem anfällig für Krypto-Virus und die geforderte Gebühr zu zahlen. Viele Groß-Level-Ransomware-Angriffe haben in Krankenhäusern oder anderen medizinischen Organisationen stattgefunden, die verlockende Ziele machen: Angreifer haben eine Idee darüber. Diese Organisationen sind eher wie einfach zu machen die Zahlung, um das Problem loszuwerden. Schätzungen zufolge zielen 45 Prozent der Ransomware-Angriffe auf Gesundheitsorganisationen ab, und ebenso, dass 85 Prozent der Malware-Infektionen in Gesundheitsorganisationen dateiverschlüsselnde Viren sind. Der Finanzdienstleistungssektor ist eine weitere überzeugende Branche, die, wie Willie Sutton bekanntermaßen bemerkte, wo das Geld ist. Es wird erwartet, dass 90 Prozent der Finanzinstitute wurden durch einen Ransomware-Angriff im Jahr 2017 ins Visier.
Ransomware wendet sich ab?
Auf verschiedene Weise ist es eine wirtschaftliche Entscheidung, die auf der Währung der Wahl der Angreifer basiert: Bitcoin. Die Extraktion eines Betrags der Zahlung von einem Opfer wurde immer getroffen oder verpasst; sie könnten keine Entscheidung treffen, zu zahlen, oder selbst wenn sie wollen, sie sind vielleicht nicht vertraut genug mit Bitcoin, um herauszufinden, wie sie dies tatsächlich tun können.
Der Rückgang der Krypto-Malware wurde durch eine Zunahme in so genannten Cryptomining-Virus, das die PCs infiziert und nutzt seine Rechenleistung, um Bitcoin Kryptowährung zu mine, ohne den Besitzer wissen. Dies ist ein präziser Weg, um die Ressourcen der Nutzer zu beschäftigen, um Bitcoin zu bekommen, die die meisten Probleme bei der Erzielung eines Lösegeldes ausweicht, und es ist nur noch auffälliger geworden als ein Cyberangriff als der Preis von Bitcoin in Der späten 2017.
Das bedeutet jedoch nicht, dass das Risiko vorbei ist. die Krypto-Virus-Angreifer sind von zwei Arten: “Commodity”-Angriffe, die versuchen, Geräte willkürlich durch schiere Lautstärke zu kompromittieren und umfassen so genannte “Ransomware als Dienst: Plattformen, die Hacker mieten können; und Zielgruppen, die sich auf überwiegend wehrlose Marktsegmente und Unternehmen konzentrieren. Sie müssen auf Verteidigung sein, wenn Sie zu einer Organisation gehören, egal, ob der große Ransomware-Angriff aufgetreten ist.
Der Preis für Bitcoin-Reduktion ab 2018 und die Kosten-Nutzen-Analyse für Kriminelle könnten sich zurückverschieben. Letztendlich ist die Verwendung von Datei-Verschlüsselungsviren oder Kryptomining-Malware eine geschäftliche Entscheidung für Angreifer, sagt Steve Grobman, Chief Technology Officer bei McAfee. “Wenn die Preise für Kryptowährungen fallen, ist es natürlich, eine Verschiebung zurück [zu Ransomware] zu sehen.”
Sollten Sie die Zahlung vornehmen?
Wenn Ihr Computer von einer Ransomware angegriffen wurde und Sie alle Ihre wichtigen Dateien und Dokumente verloren haben und Sie nicht einmal ein entsprechendes Backup haben, ist die große Frage, sollten Sie das Lösegeld zahlen?
Im Allgemeinen verweigern Ihnen die Strafverfolgungsbehörden die Zahlung an die Angreifer. Und der Grund dafür ist, dass es sie nur überzeugen wird, mehr solcher Viren zu schaffen und mehr Angriffe für weitere Einnahmen zu verursachen. Eine Reihe von Organisationen, die von einer Krypto-Malware angegriffen wurde, hören schnell auf zu denken in Bezug auf die “größere gut” und beginnen, eine Kosten-Nutzen-Studie zu tun, messung den Preis des Lösegeldes gegen den Wert der gesperrten Daten. Laut einer Studie von Trend Micro, während 66 Prozent der Unternehmen nicht bereit sind, Zahlung als Einen Punkt des Prinzips zu machen, in der Praxis 65 Prozent tatsächlich zahlen das Lösegeld, wenn sie angegriffen werden.
Ransomware-Angreifer halten preise vergleichsweise niedrig – oft zwischen 200 und 1500 Dollar, Dies ist ein Betrag, den Firmen in der Regel leisten können, kurzfristig zu zahlen. Einige besonders anspruchsvolle Virus wird das Land erkennen, in dem der kompromittierte PC läuft und passen Sie das Lösegeld an die Wirtschaft ihrer Nation entsprechen. Crooks verlangen oft weniger von Unternehmen in armen Ländern und mehr von Unternehmen in reichen Regionen.
Hacker bieten auch Rabatte für die Zahlung innerhalb der angegebenen Zeit, um die Opfer Benutzer zu überzeugen, schnell zu zahlen, bevor zu viel darüber nachzudenken. In der Regel ist der Preispunkt so hoch genug festgelegt, um die Angreifer wert zu sein, aber niedrig genug, dass es oft billiger ist als das, was die betroffene Person zahlen müsste, um ihre Dateien wiederherzustellen. Vor diesem Hintergrund beginnen einige Unternehmen, die potenzielle Anforderung zu schaffen, Lösegeld in ihre Sicherheitspläne zu zahlen: Zum Beispiel halten einige große britische Unternehmen, die nicht mit Kryptowährung involviert sind, einige Bitcoins in Reserve, insbesondere für Lösegeldzahlungen.
Ein paar Dinge sollten hier in Erinnerung bleiben, Menschen, mit denen Sie es zu tun haben, sind Cyberkriminelle. Erstens, diese Bedrohung, die wie ein Krypto-Virus aussieht, kann Ihre Datei überhaupt nicht codiert haben. Diese werden “Scareware” genannt. Stellen Sie sicher, dass Sie nicht mit solchen Parasiten zu tun haben, bevor Sie Zahlung an jemanden machen. Und zweitens garantiert die Zahlung von Erpressung an die Kriminellen nicht, dass Sie Ihre Dateien zurückbekommen. Kriminelle nehmen oft das Geld und dann verschwinden, ohne die funktionale decryptor zur Verfügung gestellt, Sie können sogar nicht ein solches Entschlüsselungstool für die besondere Malware gebaut haben.
Ransomware-Beispiele
- Datei-Verschlüsselung Virus gibt es in der Regel seit den 90er Jahren, jedoch ist es meist in Gebrauch für die letzten fünf Jahre oder so, vor allem wegen der Verfügbarkeit von nicht auffindbare Zahlungsmethoden wie Bitcoin. Einige der gefährlichsten Krypto-Malware waren:
- WannaCry- Es verbreitet sich autonom von PC zu PC mit EternalBlue, ein Exploit von NSA erstellt und dann von Cyber-Kriminellen gestohlen.
- Locky- Begann die Verbreitung im Jahr 2016 und war “ähnlich in seiner Art des Angriffs zu der prekären Banking-Software Dridex.” Eine der Varianten dieser Bedrohung, Osiris, wurde durch Phishing-Kampagnen verbreitet.
- GandCrab- Es ist eine der lukrativsten Ransomware aller Zeiten. Seine Macher, die das Programm an Cyberkriminelle verkauft haben, fordern ab Juli 2019 mehr als 2 Milliarden US-Dollar an Opferausschüttungen.
- NotPetya- Es ist auch als EnternalBlue eingesetzt und kann einen Teil eines von Russland gesteuerten Cyberangriffs gegen die Ukraine haben.
- CryptoLocker- Es wurde für den Angriff im Jahr 2013 verwendet, startete das moderne cryptovirus Alter und infizierte bis zu 500.000 Systeme auf seiner Höhe.
- RobbinHood- Es ist eine weitere EternalBlue-Variante, die die Stadt Baltimore, Maryland, im Jahr 2019 ins Visier nahm.
- Thanos- Diese Krypto-Malware wurde im Januar 2020 entdeckt. Es wird als Ransomware als Service verkauft, Es ist der erste, um die RIPlace-Methode zu verwenden, die die meisten Anti-Ransomware-Techniken umgehen kann.
- SimpleLocker- Es war der erste breit verbreitete Ransomware-Angriff, der sich auf mobile Geräte konzentrierte.
- TeslaCrypt- Es zielte auf Gaming-Dateien und sah ständige Verbesserung während seiner Zeit des Einflusses.