Skip to content
Close
Blog Menü Bild
Unser IT Blog
Bleiben Sie auf dem Laufenden und erhalten Sie regelmäßig neue Impulse zur Digitalen Transformation.
8
03.20163 min Lesezeit

Krypto-Trojaner Locky, Cryptowall, APPL.O und weitere Malware

Seit einigen Wochen bis wenigen Monaten kursieren sehr unangenehme Krypto-Trojaner wie Locky, TeslaCrypt, Cryptowall und seit kurzem auch ein AAPL.O. Im folgenden Text finden Sie Informationen und Handlungsempfehlungen, die helfen, sich möglichst gut gegenüber den neuen Schädlingen abzusichern. Dabei spielen das Bewusstsein und eine gute Sicherheitsinformationspolitik im Unternehmen eine wichtige Rolle neben den technischen Schutzmaßnahmen.

Was machen Krypto-Trojaner?

Durch Anhänge (MS Office-Dokumente mit Makros, Javascript und VB-Inhalten, infizierte PDFs) in sehr realistisch wirkenden E-Mails von vermeintlichen externen Dienstleistern (Paketdienste, die klassische Rechnung, „Ihre Anfrage…“ etc.) wird ein Command- & Control-Server (nein, gleich mehrere als Fallback!) kontaktiert, der/die pro System einen dedizierten Private Key generieren und dem infizierten System zuordnen.

Mit dem zugehörigen Public Key wird nun ein symmetrischer Schlüssel verschlüsselt und damit wiederum Teile oder der gesamte Speicherbereich des befallenen Systems und alle von ihm aus erreichbaren Datenspeicher verschlüsselt (oft AES-256-bit, bisher noch nicht einfach zu entschlüsseln). Im Anschluss wird mit einer Lösegeldforderung eine Software zum Entschlüsseln vom User erpresst.

Warum fallen so viele User darauf herein?

Nebst gut getarnten E-Mails und für Laien realistisch wirkenden URLs (z.B. dhl.paketdienst.de statt dhl.de) ist wie in seriösen E-Mails mittlerweile sogar eine detaillierte Anleitung vorhanden, die ähnlich lautet, wie „Wenn das Dokument nicht richtig angezeigt wird, aktivieren Sie über folgenden Weg die Makros: […]“, was bei vielen Nutzern ein gängiger Prozess ist, wenn etwas nicht „so schön“ angezeigt wird oder Bilder fehlen. Oft sind Berechtigungen recht weitreichend erteilt, sodass auch größere Bereiche verschlüsselt und damit unbrauchbar gemacht werden können.

Warum nutzt das gegen Lösegeld bereitgestellte Tool zur Entschlüsselung nur auf einem, nicht aber auf weiteren Systemen etwas?

Meist wird gegen eine „Lösegeldzahlung“ in Höhe von einigen hundert Euro ein Tool zur Entschlüsselung der vorher verschlüsselten Daten bereitgestellt. Doch das nützt nicht bei weiteren befallenen PCs, da es sich hier um eine asynchrone Verschlüsselung mit Public und Private Key handelt und somit jeder PC von einem C&C-Server einen eigens für dieses System generierten Private Key erhält.

Was mache ich, wenn ein System von einem Trojaner befallen ist?

  • Netzseitig isolieren. Keinen Kontakt zu weiteren PCs ermöglichen, um eine leichte Verbreitung zu verhindern.
  • Aufklären. Oft ist nicht bekannt, was passiert ist und was man künftig tun kann, um eine weitere Verbreitung oder ein erneutes Auftreten zu vermeiden.
  • Ohne Backup keine Recovery. Je neuer das Backup, desto besser.
  • Veranstalten Sie Workshops mit Mitarbeitern und eigenen Kollegen. Informationen und Handlungsempfehlungen helfen Mitarbeitern, sicherer mit Bedrohungen aus dem Netz umzugehen.
  • Haben Sie Notfallpläne, um Ihr Business am Laufen zu halten? Wenn nein, sollten Sie solche Pläne präventiv anlegen und sicher vorhalten.
  • Wie sieht Ihr Rechtemanagement aus? Wer darf was? Braucht wirklich jeder Nutzer Vollberechtigung auf alle Dokumente? Muss wirklich alles der gesamten Abteilung erlaubt sein? Oft reicht es, wenn einzelne Fachabteilungen und Poweruser entsprechende Berechtigungen bekommen.

Wie verhindere ich die Verbreitung eines Trojaners?

  • Infizierte Systeme isolieren. Ist ein System infiziert, ist es ratsam, dieses vollständig neu aufzusetzen.
  • Netzbereiche voneinander trennen (VLANs, Security-Zonen).
  • Das Firewall-Regelwerk nur mit expliziten Verbindungen pro System und Protokoll aufbauen.
  • Keine Any-Any-Regeln verwenden.
  • Zonenkonzepte beachten! Niemals Dateien aus nicht vertrauenswürdigen Zonen in interne Zonen übertragen.
  • Rechtemanagement: Nie mehr Rechte geben, als notwendig. Auf Datei- und Systemebene gleichermaßen. Rechte laufend verwalten und in Berichten überprüfen.
  • E-Mail-Security aktuell halten, Konfiguration turnusmäßig auf Best Practices prüfen.
  • Pattern aktuell halten.
  • Applikationsfirewall(s) einsetzen.
  • Bewusstsein schaffen. Oldschool, aber weiterhin wichtig.
  • Backups möglichst redundant und immer eine Kopie „offline“ vorhalten, falls ein Backup-System vollständig von Locky & Co. „überrannt“ wird.
  • Backup-Systeme in andere Netzbereiche zu umziehen, Backups getrennt vom Client-LAN aufbewahren.

Wie Cryptowall im Detail tickt, erfahren Sie unter anderem hier.

Wir stehen als IT-Sicherheitsexperten jederzeit an Ihrer Seite. Bei Fragen zu diesem oder weiteren Themen sprechen Sie uns gerne an.

KOMMENTARE

VERWANDTE ARTIKEL