Wolfram Gieseke

Erpressungs-Trojaner


Скачать книгу

teils durch Unachtsamkeit der Schadsoftware-Entwickler bedingt. Beim Erpressungs-Trojaner aber stehen die Daten des Benutzers ganz eindeutig im Fokus. Der Zugriff darauf sollen verhindert und erst nach Zahlung eines „Lösegeldes“ wieder freigegeben werden.

      Die Einfallswege von Erpressungs-Trojanern gleichen denen von anderen Schädlingen, wobei die verschiedenen Varianten sich bei den Infektionswegen unterscheiden bzw. gerne auch mehrere Wege gleichzeitig gehen.

       Besonders häufig werden Erpressungs-Trojaner per E-Mail als Dateianhang verschickt. Die Mails werden dabei immer ausgefeilter und ahmen beinahe perfekt Telefonrechnungen, Bestellbestätigungen bei Online-Händlern oder wichtige Nachrichten von Finanzdienstleistern nach. So werden die Empfänger in Versuchung geführt, die angehängten Dateien ohne langes Nachdenken zu öffnen.

       Ebenfalls beliebt sind Cloud-Dienste wie Dropbox, OneDrive oder Google Drive. Per E-Mail werden Links auf entsprechende Downloads verschickt, wobei dem Empfänger der Download auf verschiedene Arten schmackhaft gemacht wird.

       Ein anderer Einfallsweg ist der Webbrowser, wo Sicherheitslücken im Browser oder in Addons genutzt werden, um Programme herunterzuladen. Auch hier muss der Benutzer aber meist noch mit einem Trick dazu gebracht werden, das Ausführen zu veranlassen.

       Auch der Remote Desktop kann zum Infizieren eines PCs genutzt werden. Teilweise werden Server mit den Remote-Zugangsdaten von anderen Rechnern gehackt und diese dann infiziert. Teilweise werden Benutzer durch Tricks dazu gebracht, den Angreifer selbst zu einer Remote-Sitzung auf dem eigenen PC einzuladen.

       Und schließlich wird auch der simpelste Weg verwendet, Trojaner im Download von regulären, beliebten Programmen zu verstecken. Lädt der Benutzer diese herunter, bekommt er stattdessen oder zusätzlich den Trojaner installiert.

      Einmal installiert und aktiv, beginnt ein Erpressungs-Trojaner, Dateien auf dem PC zu verschlüsseln. Dabei kommen verschiedene Verfahren zum Einsatz, die allesamt gemeinsam haben, dass die verschlüsselten Dateien nicht geknackt werden können. Zumindest wenn der Entwickler keinen Fehler gemacht hat, was aber gelegentlich vorkommt. Gleichzeitig werden die Dateien mit einer zusätzlichen, einheitlichen Endung versehen. Das dient nur dazu, die verschlüsselten Dateien später einfach aufspüren und mit dem (ggf. gekauften Schlüssel) wieder entschlüsseln zu können. Dabei wird der ursprüngliche Inhalt wieder hergestellt und die zusätzliche Endung entfernt. Alles ist dann also wieder genau wie vor der Verschlüsselung – wenn alles gut läuft.

      Kein Erpressungs-Trojaner verschlüsselt wahllos alle Dateien. Das wäre auch kontraproduktiv, denn dann würde der PC sehr schnell nicht mehr funktionieren. Ziel ist es aber, möglichst viele wichtige Dateien zu verschlüsseln, bevor der Benutzer überhaupt merkt, was los ist. Deshalb bemühen sich die Trojaner, ihr Werk zunächst heimlich und unbemerkt zu verrichten. Welche Dateitypen betroffen sind, gehört zu den Unterschieden zwischen den verschiedenen Arten und Varianten von Erpressungs-Trojanern. Generell geht es aber um Dateien, die typischerweise wertvolle Inhalte haben, also

       Office-Dateien (Word, Excel, PowerPoint usw.)

       Bilder (JPG, PNG, GIF, TIF, usw.)

       Musik (MP3, M3U, WAV usw.)

       Videos (AVI, MKV, MP4, MOV, DVI, XVID usw.)

       Archivdateien (ZIP, RAR usw.)

       ausführbare Dateien (EXE, COM, DLL usw.)

       und es kommen noch weitere Dateitypen in Frage wie etwa Datenbanken, Backups, Konfigurationsdateien, Mails usw.

      Als „Beweis“ ihrer Existenz hinterlassen viele Trojaner in jedem bearbeiteten Ordner eine Textdatei, die eine Aufforderung zum Bezahlen eines Lösegeldes sowie ggf. eine Liste der verschlüsselten Dateien umfasst.

      Neben dieser Standardvorgehensweise gibt es auch immer wieder Exoten, die davon abweichen und beispielsweise den Master-Boot-Record der Festplatte manipulieren. Dadurch bootet der Rechner nicht mehr und zeigt stattdessen eine Nachricht des Trojaners auf dem Bildschirm an. Gleichzeitig wird der Inhalt der Festplatte ebenfalls verschlüsselt.

      Auch externe Dateien sind gefährdet

      Viele Erpressungs-Trojaner greifen nicht nur Dateien direkt auf der Festplatte des PCs an, sondern nehmen alles mit, was sie bekommen können. Das betrifft

       weitere im PC verbaute Festplatte

       angeschlossene USB-Laufwerke bzw. -Sticks sowie Speicherkarten

       Netzlaufwerke auf anderen PCs oder NAS im Netzwerk

       direkt ins Dateisystem eingebundene Cloudspeicher wie OneDrive & Co.

      Einfach gesagt: Alle Ordner und Dateien, die Sie selbst per Windows Explorer erreichen können, ohne ein Passwort eingeben oder einer Rückfrage der Benutzerkontensteuerung bestätigen zu müssen, sind auch für Erpressungs-Trojaner erreichbar.

      Hat ein Erpressungs-Trojaner sich eingenistet und sein Werk begonnen, finden sich meist deutliche Hinweise darauf, wie die Urheber sich das Entfernen vorstellen: Der Benutzer muss eine bestimmte Geldsumme bezahlen, wofür in der Regel Bitcoins verwendet werden sollen. Diese digitale Währung hat die entscheidende Eigenschaft, dass damit vollständig anonyme Zahlungen möglich sind. Betroffene Nutzer müssen also beispielsweise einen Bitcoin erwerben und den dazugehörenden Code dann an die angegebene Adresse transferieren. Damit ist das Geld auf Nimmerwiedersehen verschwunden und lässt sich auch in keiner Weise nachverfolgen.

      Zahlen

      Als Gegenleistung dafür sollte der Benutzer ein Entschlüsselungstool und ein Kennwort erhalten. Damit lassen sich alle verschlüsselten Dateien mehr oder weniger vollautomatisch wiederherstellen. Ob das wirklich klappt, ist jedes Mal ungewiss. Es gibt Berichte von Benutzern, die das Lösegeld gezahlt haben und anschließend alle Informationen bekamen, um ihre Dateien zurückzubekommen. Ebenso gibt es Berichte von Benutzern, die nach Zahlung nichts mehr von den Erpressern gehört haben. Es gab auch schon Fälle, in denen ein Wiederherstellungstool geliefert wurde, das dann aber nicht richtig funktionierte. In einem Fall enthielt ein solches Entschlüsselungsskript einen offensichtlichen Fehler, wodurch die Dateien gelöscht wurden, anstatt entschlüsselt zu werden. Nach einer kleinen Korrektur verrichtete das Programm dann brav seinen Dienst. Offenbar stecken die Trojaner-Urheber also wesentlich mehr Aufwand in ihre Schadsoftware als in die Programme zum Beseitigen des Schadens.

      In den USA rät das FBI betroffenen Opfern ganz offiziell dazu, das Lösegeld zu bezahlen. Insofern kann man wohl davon ausgehen, dass man in der Mehrzahl der Fälle die gewünschte Gegenleistung bekommt. Das liegt auch im Interesse der Erpresser, denn wenn sich herumspricht, dass ohnehin keine Entschlüsselung erfolgt, dürfte das die Zahlungsmoral der Opfer eher schwächen. Nichtsdestotrotz empfiehlt in Deutschland das zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI), sich nicht auf Zahlungen einzulassen und den Fall unbedingt zur Anzeige zu bringen. Verlässliche Zahlen, in wievielen Fällen das Transferieren eines Lösegeldes zum Erfolg führt, gibt es leider nicht.

      Selbst entschlüsseln

      Nicht alle Erpressungs-Trojaner sind wasserdicht. Einige sind inkonsequent programmiert oder enthalten – wenn das nicht ironisch ist – Sicherheitslücken. Dadurch ist die verwendete Verschlüsselung kompromittiert und kann rückgängig gemacht werden. In solchen Fällen findet man im Netz Tools, mit denen das Passwort zum Entschlüsseln ermittelt oder die Entschlüsselung direkt vorgenommen werden kann. Deshalb ist es wichtig, den aktiven Erpressungs-Trojaner genau zu kennen und möglichst viele Details dazu zu recherchieren.

      Daten aus Backups wiederherstellen

      In jedem Fall fein raus ist, wer auf eine intakte, nicht-kompromittierte und möglichst aktuelle Sicherung seiner Daten zurückgreifen kann. Wenn der Trojaner gründlich entfernt oder Windows ggf. zurückgesetzt wurde, kann