Krypto Trojaner

Eines der beliebtesten Instrumente bei Cyberkriminellen

Erfahren Sie, wie Sie sich und Ihr Unternehmen vor Krypto Trojanern schützen können.

Der Hornetsecurity E-Mail Continuity Service hält Ihren E-Mail-Verkehr am Laufen

s

Die Gefahr durch Krypto Trojaner

CEO-Fraud, Phishing sowie Krypto Trojaner gehören zu den Angriffsmethoden, die Cyberkriminelle zunehmend bevorzugen. Dies gilt vor allem für Angriffe auf Unternehmen. Dabei sind die Angreifer durchaus kreativ, wenn es darum geht, ihre Angriffe in Geld umzuwandeln.

Dies haben die jüngsten Angriffe durch Petya, WannaCry und Jaff eindrucksvoll demonstriert. Vor allem öffentliche Institutionen, wie z.B. englische Krankenhäuser, waren von den polymorphen Krypto Viren unmittelbar betroffen. Gleiches gilt für große Konzerne, wie die Deutsche Bahn, diverse Autohersteller und Telekommunikationsanbieter, die ebenfalls den Erpressungstrojanern zum Opfer gefallen sind. Letztlich traf es aber auch kleinere Unternehmen.

Alles was Sie über Krypto Trojaner wissen müssen

So raffiniert gingen die Angreifer bei dem Krypto Trojaner Locky vor

Professionelle Cyberkriminelle sind im Infiltrieren der Zielsysteme ziemlich raffiniert. Zwar erkennt man einen Großteil der Ransomware Angriffe, die über E-Mail auf das System gelangen, relativ schnell an der fehlerhaften Orthographie; jedoch sind nicht alle Cyberkriminellen so nachlässig.
 
Daher nutzten die Angreifer bei dem Krypto Trojaner Locky einen Vorwand, den man auf den ersten Blick als Mitarbeiter eines Unternehmens nicht mit einem Ransomware-Angriff in Verbindung bringen würde, denn es handelte sich hierbei um einen Krypto Trojaner, der als Bewerbung getarnt wurde.
 
Die Täter nutzten dabei ganz gewöhnliche Namen und agierten dadurch sehr unauffällig. Gleiches galt für das Verfassen des Bewerbungsnaschreibens sowie der übrigen, beigefügten Bewerbungsanhänge, wie z.B. die Fotos der angeblichen Bewerber. Der Krypto Trojaner Locky versteckte sich selbst in einer unscheinbaren ZIP-Datei im E-Mail-Anhang. Einmal geöffnet, entfaltete der Anhang seine ganze Wirkung und nahm die Verschlüsselung des betroffenen Systems vor.
 
Der Zugriff war den Nutzern zu diesem Zeitpunkt nur noch eingeschränkt bis überhaupt nicht möglich. Der Krypto Trojanerinfiltrierte dabei gezielt einzelne Systeme und verschlüsselte sogar unter Umständen ganze Netzwerke.

Der Krypto Trojaner Locky in einer neuen Form

Auch 2016 konnte man innerhalb einer recht kurzen Zeit die unbändige Stärke des Krypto Trojaner Locky beobachten. Die Verbreitung erfolgte sehr schnell. In diesem Fall war die Kreativität der Cyberkriminellen sehr stark ausgeprägt. Als Vorwand griffen die Angreifer auf eine vorgeschobene Rechnung im Dateianhang zurück. Die in der E-Mail benannte Forderung und die Rechnung schienen wieder einmal überzeugend. Denn bei Rechnungen, die per E-Mail in das Postfach gelangen, handelt es sich im Prinzip um keinen ungewöhnlichen Vorgang bei Unternehmen.

Die Aktivierung erfolgte durch einen einfachen doppelten Mausklick. Dadurch wurde der Prozess in Gang gesetzt und das Trojanische Pferd über einen nicht ersichtlichen Code auf das Zielsystem geladen. Die Verschlüsselung durch den Krypto Trojaner begann. Jetzt wurde, wie bei einem Ransomware Angriff üblich, das Lösegeld über ein Programmfenster gefordert. Ein halber Bitcoin sollte es sein. Nach heutigem Stand (August 2017) wären das umgerechnet knapp 1.200 Euro.

Nur durch ein externes, also physikalisch getrenntes Backup, konnte das System der Betroffenen wiederhergestellt werden. Eine andere Möglichkeit gab es zum damaligen Zeitpunkt und in den meisten Fällen auch heute nicht . Das Problem war einfach: Der Krypto Trojaner Locky trat immer wieder in verschiedenen Abwandlungen in Erscheinung. Und auch die Angriffsvektoren änderten sich. Insbesondere die Qualität der E-Mail-Inhalte nahm in der Vergangenheit stetig zu, sodass diese sehr authentisch wirkten. Dies lag letztlich auch darin begründet, dass bei den Absendern auf ortsansässige Unternehmens- und Mitarbeiterdaten zurückgegriffen wurde.

Die Opfer von einem Krypto Trojaner werden in der Regel getäuscht

Den Nutzern der infizierten Systeme wurde angeboten, die Dateien gegen den Kauf einer eigens auf den Nutzer abgestimmten Entschlüsselungs-Software zu entschlüsseln. Hierbei handelt es sich im Prinzip um eine Lösegeldforderung. Diese Vorgehensweise ist bei Cyberkriminellen, die einen Ransomware-Angriff inszenieren, gängige Praxis.

Dabei ist selbst bei Erhalt der Entschlüsselungs-Software nicht garantiert, dass der Nutzer wieder auf seine Daten zugreifen kann. Im Gegenteil: In der Praxis gelangen die Nutzer – trotz Zahlung des Lösegeldes – nicht an ihre Daten. Aus diesem Grund empfehlen IT-Fachleute, generell kein Lösegeld zu zahlen.

Staatliche Institution als Lockvogel für den Krypto Trojaner

Im weiteren Verlauf der Angriffswelle erreichte der Krypto Trojaner Locky seinen Höhepunkt. Als Absender wurden nicht mehr nur Namen von Unternehmen verwendet, sondern auch die von offiziellen staatlichen Institutionen, wie z.B. dem Bundeskriminalamt.

In der E-Mail wurde vorgegeben, dass sich im Dateianhang eine Sicherheitssoftware befindet. Die Cyberkriminellen gaben in der E-Mail vor, dass mit der Software die Ransomware auf den betroffenen Computern vollständig entfernt werden könne. Bei der Datei handelte es sich aber um das beigefügte Trojanische Pferd, also letztlich den Zugang zum Krypto Trojaner. Auch diese Vorgehensweise der Täter hatte einen großen Erfolg.

Mit Hornetsecurity Advanced Threat Protection vor Ransomware schützen:

Angebot anfordern!

Sie möchten wissen, was Advanced Threat Protection kostet? Dann fordern Sie einfach ein unverbindliches Angebot an. Ganz ohne Angabe von Bezahlinformationen. Zusätzlich können Sie unseren Service 30 Tage kostenfrei testen. Dazu nutzen Sie einfach unser vollautomatisches Onboarding.

Jetzt Produkt testen!

Mit ein paar wenigen Angaben können Sie Advanced Threat Protection auch sofort 30 Tage unverbindlich testen. Erstellen Sie sich einen Account und wenige Minuten später werden Ihre Mitarbeiter und IT-Systeme noch mehr geschützt.

Downloads

Datenblatt

Whitepaper

Sie haben noch Fragen?

h

Chat starten

Diese Kunden setzen auf die Services von Hornetsecurity

Kunden Hornetsecurity Cloud Security E-Mail Security