Wie Hacker Rechner mit Ransomware infizieren

Wie Hacker Rechner mit Ransomware infizieren

Beitrag teilen

Bitdefender schildert typische Einfallstore für erpresserische Angriffe und zeigt fünf Wege bei kleinen Unternehmen, wie Hacker Rechner mit Ransomware infizieren: Raubkopien, Phishing, Supply Chain, IoT und Tech-Support-Betrug. 

Ransomware-Angriffe sind mittlerweile Alltag. Meist geraten Unternehmen ins Visier der Angreifer, denn hier winkt auch das große Geld. Das heißt aber nicht, dass nicht auch der private Anwender davor sicher ist. Cyberkriminelle setzen hier auf Masse und auf kontinuierliche Einnahmen aus kleineren Beträgen. Derartiger Angriffe gegen Verbraucher nehmen zu. Die potenziellen Opfer sollten daher die wichtigsten Angriffswegen kennen.

Anzeige

5 Wege einer typischen Ransomware-Attacke

Bitdefender zählt im Folgenden fünf Wege auf, über welche die Hacker ihre Malware zum Verschlüsseln von Daten auf die Hardware der Opfer verbreiten.

Warez-Seiten, Torrents, gecrackte Software

Einige der häufigsten Orte, an denen man sich mit Ransomware infizieren kann, sind Warez-Seiten und Torrents. Hier laden Nutzer in der Regel raubkopierte Inhalte oder inoffizielle Softwarepakete herunter, die nicht von offiziellen Quellen geprüft sind. Diese an sich bereits fragwürdigen Kanäle sind die perfekte Gelegenheit, um Ransomware unbemerkt einzuschleusen. Ein beliebtes Computerspiel oder Videoinhalte dienen als vertrauenswürdige Fassade für infizierte Softwarepakete, mit denen man sich die Ransomware selbst installiert.

Abhilfe: Finger weg!

Raubkopierte Software ist grundsätzlich problematisch und birgt zudem ein unkalkulierbares Ransomware-Risiko in sich. Von ihr kann nur abgeraten werden.

Phishing (Mails)

Phishing ist wohl der mit Abstand der beliebteste Angriffsvektor für alle Arten von Cyberangriffen und damit eine gängige Methode, um Ransomware auf Computern zu platzieren. Die Angriffe werden dabei immer professioneller und für viele Nutzer nur schwer erkennbar. So bauen Angreifer täuschend echte Kopien seriöser Websites auf. Alternativ verleiten sie ihre arglosen Opfer per Spam-Nachrichten zum Anklicken eines Links, um einen vermeintlichen Gewinn in Anspruch zu nehmen oder Anhänge herunterzuladen und zu öffnen.

Abhilfe: Alle Angebote prüfen

Häufig verraten sich die Angreifer durch kleinere Details in ihrem Unternehmensauftritt oder in der Korrespondenz. Eine falsche Adresse kann ein wichtiger Hinweis sein. Zudem empfiehlt es sich, das Unternehmen auf anderem Wege kontaktieren zu können, um einen Betrugsversuch auszuschließen. Je attraktiver das Angebot ist, um so vorsichtiger sollten Nutzer sein.

Supply Chain

Aber auch der Download offizieller Software kann eine böse Malware-Überraschung bescheren. Manchen Angreifern gelingt es, durch eine Schwachstelle beim offiziellen Softwareanbieter die Lieferkette und damit offizielle Softwareversionen mit Ransomware zu infizieren. Ein mögliches Beispiel wären etwa beliebte Freeware-Videoplayer wie VLC.

Das klingt unwahrscheinlich, kommt aber doch immer wieder vor. Das bekannteste Beispiel ist der KeRanger-Ransomware-Stamm, der vor allem Macs über einen beliebten BitTorrent-Client angreift: Im Jahr 2016 gelang es den Hackern, The Transmission Project zu hacken und das offizielle Transmission-Binary-Build mit der Ransomware KeRanger zu infizieren. Dank des gültigen, von OS X als geprüft eingestuften Sicherheitszertifikats von Transmission gelang es den Cyberkriminellen, die OS X-eigene Antivirustechnologie XProtect zu umgehen. Der Nutzer installierte die mit Ransomware infizierte Transmission-App eigenhändig.

Abhilfe: Sicherheitssoftware

Es kommt vielleicht selten vor, dass Nutzer auch bei Einhalten aller Vorsichtsmaßnahmen Ransomware einhandeln können. Für diese seltenen, aber teuren Fälle bietet eine zeitgemäße Sicherheitslösung auf dem Computer den notwendigen Schutz – unabhängig vom jeweiligen Betriebssystem.

Ungeschützte IoT-Geräte

Auch das immer mehr von Privatanwendern genutzte Internet der Dinge sorgt für Gefahren. Ein nicht gepatchter oder falsch konfigurierte Router öffnet Hackern Tür und Tor zu ihren Computern. Angreifer suchen über das Internet maschinell und automatisch nach Routerschwachstellen und den jeweiligen installierten Systemen. Dank spezieller Tools haben sie nicht viel Arbeit damit und können automatisch sowie rentabel eine große Menge von Systemen angreifen.

Noch häufiger sind jedoch unzureichend geschützte oder falsch konfigurierte Netzwerkspeichergeräte (Network Attached Storage/NAS). In jüngster Zeit geraten zum Beispiel Nutzer von QNAP NAS-Geräten vermehrt ins Visier der Angreifer. Diese machen sich entweder ungeschützte Freigaben oder Sicherheitslücken im Produkt selbst zunutze.

Abhilfe: Sicherheitsbewusster Einkauf

Generell gilt: Wer solche Hardware nutzt, sollte stets die Sicherheitsempfehlungen des Herstellers beachten und die Firmware immer auf dem neuesten Stand halten. Wenn es beides oder auch Sicherheitszertifikate nicht gibt, sollte man solche Systeme lieber nicht kaufen. Gibt es Grund zur der Annahme, dass Angreifer eine Zero-Day-Schwachstelle ausnutzen, sollten Benutzer das Gerät hinter einer Firewall schützen und vom Internet isolieren, bis es eine Abhilfe für das Problem gibt.

Tech-Support-Betrug

Ein weiterer Weg, Ransomware zu verbreiten, ist der so genannten Tech-Support-Betrug. Hierbei haben es Betrüger besonders auf ältere Menschen und andere gefährdete Zielgruppen abgesehen. Sie überzeugen ihre Opfer davon, dass sie technische Hilfe benötigen und ihnen zu diesem Zweck Fernzugriff auf ihre Computer gewähren müssen.

Tech-Support-Betrüger kommen bei ihren Ransomware-Angriffen ganz ohne eigentliche Ransomware aus. Sie nutzen stattdessen Syskey, eine inzwischen nicht mehr unterstützte Komponente von Windows NT, die die Datenbank des Security Account Manager (SAM) mit einem 128-Bit-RC4-Schlüssel verschlüsselt. Sie wurde erst Jahrzehnte später mit Windows 10 eingestellt, weil ihre Verschlüsselung nicht mehr sicher war und sie zudem immer wieder für Ransomware-Angriffe missbraucht wurde. Aber Anwender sollten sich nicht täuschen lassen: Support-Betrüger nutzen stattdessen echte Ransomware und sie lassen sich keine Gelegenheit entgehen, Ihre Daten zu verschlüsseln.

Abhilfe: Vorsicht!

Misstrauen ist die halbe Miete, um solche Angriffe zu verhindern. Der gesunde Menschenverstand sagt: In der Regel erkennt man Probleme am PC als erstes selbst und ein Anruf von jemand unbekannten ist mehr als ungewöhnlich. Seriöse Anbieter klopfen nicht ungefragt bei Verbrauchern an. Wer ältere oder aber auch jugendliche Personen kennt, sollte darauf hinweisen, dass man solche Kontakte von vornherein besser abblockt. Bei Problemen ist der Herstellersupport oder das Fachgeschäft die richtige Wahl.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen