Wie infizieren Hacker Rechner mit Ransomware?
Foto: Mohammad Rahmani/Unsplash
Wie infizieren Hacker Rechner mit Ransomware?

IT-Sicherheit

Fünf Wege, wie Hacker Rechner mit Ransomware infizieren

Bitdefender schildert fünf typische Wege für erpresserische Angriffe mittels Ransomware – auch auf privat genutzte Rechner. 

Ransomware-Angriffe durch Hacker sind mittlerweile Alltag - auch auf private Rechner. Meist geraten zwar Unternehmen ins Visier der Angreifer, denn hier winkt auch das große Geld. Das heißt aber nicht, dass nicht auch der private Anwender davor sicher ist. Cyberkriminelle setzen hier auf Masse und auf kontinuierliche Einnahmen aus kleineren Beträgen. Derartiger Angriffe gegen Verbraucher nehmen zu. Die potenziellen Opfer sollten daher die wichtigsten Angriffswege kennen.

Log4j erfordert einen langen Atem der Cyberabwehr

Cristian Avram, Senior Solution Architect bei Bitdefender gibt fünf Tipps, um mit Cyberabwehr die Sicherheitslücke Log4j in den kommenden Monaten zu schließen.
Artikel lesen

Wie infizieren Hacker Rechner mit Ransomware?

Bitdefender zählt fünf Wege auf, über welche die Hacker ihre Malware zum Verschlüsseln von Daten auf die Hardware der Opfer verbreiten:

  • Warez-Seiten, Torrents, gecrackte SoftwareEinige der häufigsten Orte, an denen man sich mit Ransomware infizieren kann, sind Warez-Seiten und Torrents. Hier laden Nutzer in der Regel raubkopierte Inhalte oder inoffizielle Software-Pakete herunter, die nicht von offiziellen Quellen geprüft sind. Diese an sich bereits fragwürdigen Kanäle sind die perfekte Gelegenheit, um Ransomware unbemerkt einzuschleusen. Ein beliebtes Computerspiel oder Videoinhalte dienen als vertrauenswürdige Fassade für infizierte Softwarepakete, mit denen man sich die Ransomware selbst installiert. Abhilfe: Finger weg! Raubkopierte Software ist grundsätzlich problematisch und birgt zudem ein unkalkulierbares Ransomware-Risiko in sich. Von ihr kann nur abgeraten werden.
  • PhishingPhishing ist wohl der mit Abstand der beliebteste Angriffsvektor für alle Arten von Cyberangriffen und damit eine gängige Methode, um Ransomware auf Computern zu platzieren. Die Angriffe werden dabei immer professioneller und für viele Nutzer nur schwer erkennbar. So bauen Angreifer täuschend echte Kopien seriöser Websites auf. Alternativ verleiten sie ihre arglosen Opfer per Spam-Nachrichten zum Anklicken eines Links, um einen vermeintlichen Gewinn in Anspruch zu nehmen oder Anhänge herunterzuladen und zu öffnen.Abhilfe: Alle Angebote prüfen. Häufig verraten sich die Angreifer durch kleinere Details in ihrem Unternehmensauftritt oder in der Korrespondenz. Eine falsche Adresse kann ein wichtiger Hinweis sein. Zudem empfiehlt es sich, das Unternehmen auf anderem Wege kontaktieren zu können, um einen Betrugsversuch auszuschließen. Je attraktiver das Angebot ist, umso vorsichtiger sollten Nutzer sein.
  • Supply ChainAber auch der Download offizieller Software kann eine böse Malware-Überraschung bescheren. Manchen Angreifern gelingt es, durch eine Schwachstelle beim offiziellen Software-Anbieter die Lieferkette und damit offizielle Softwareversionen mit Ransomware zu infizieren. Ein mögliches Beispiel wären etwa beliebte Freeware-Videoplayer wie VLC. Das klingt unwahrscheinlich, kommt aber doch immer wieder vor. Das bekannteste Beispiel ist der Keranger-Ransomware-Stamm, der vor allem Macs über einen beliebten Bittorrent-Client angreift: Im Jahr 2016 gelang es den Hackern, The Transmission Project zu hacken und das offizielle Transmission-Binary-Build mit der Ransomware Keranger zu infizieren. Dank des gültigen, von OS X als geprüft eingestuften Sicherheitszertifikats von Transmission gelang es den Cyberkriminellen, die OS X-eigene Antivirustechnologie Xprotect zu umgehen. Der Nutzer installierte die mit Ransomware infizierte Transmission-App eigenhändig.Abhilfe: Sicherheitssoftware. Es kommt vielleicht selten vor, dass Nutzer auch bei Einhalten aller Vorsichtsmaßnahmen Ransomware einhandeln können. Für diese seltenen, aber teuren Fälle bietet eine zeitgemäße Sicherheitslösung auf dem Computer den notwendigen Schutz - unabhängig vom jeweiligen Betriebssystem.
  • Ungeschützte IoT-GeräteAuch das immer mehr von Privatanwendern genutzte Internet der Dinge sorgt für Gefahren. Ein nicht gepatchter oder falsch konfigurierter Router öffnet Hackern Tür und Tor zu ihren Computern. Angreifer suchen über das Internet maschinell und automatisch nach Router-Schwachstellen und den jeweiligen installierten Systemen. Dank spezieller Tools haben sie nicht viel Arbeit damit und können automatisch sowie rentabel eine große Menge von Systemen angreifen. Noch häufiger sind jedoch unzureichend geschützte oder falsch konfigurierte Netzwerkspeichergeräte (Network Attached Storage/NAS). In jüngster Zeit geraten zum Beispiel Nutzer von QNAP Nas-Geräten vermehrt ins Visier der Angreifer. Diese machen sich entweder ungeschützte Freigaben oder Sicherheitslücken im Produkt selbst zunutze.Abhilfe: Sicherheitsbewusster Einkauf. Generell gilt: Wer solche Hardware nutzt, sollte stets die Sicherheitsempfehlungen des Herstellers beachten und die Firmware immer auf dem neuesten Stand halten. Wenn es beides oder auch Sicherheitszertifikate nicht gibt, sollte man solche Systeme lieber nicht kaufen. Gibt es Grund zur der Annahme, dass Angreifer eine Zero-Day-Schwachstelle ausnutzen, sollten Benutzer das Gerät hinter einer Firewall schützen und vom Internet isolieren, bis es eine Abhilfe für das Problem gibt.
  • Tech-Support-BetrugEin weiterer Weg, Ransomware zu verbreiten, ist der Tech-Support-Betrug. Hierbei haben es Betrüger besonders auf ältere Menschen und andere gefährdete Zielgruppen abgesehen. Sie überzeugen ihre Opfer davon, dass sie technische Hilfe benötigen und ihnen zu diesem Zweck Fernzugriff auf ihre Computer gewähren müssen. Tech-Support-Betrüger kommen bei ihren Ransomware-Angriffen ganz ohne eigentliche Ransomware aus. Sie nutzen stattdessen Syskey, eine inzwischen nicht mehr unterstützte Komponente von Windows NT, die die Datenbank des Security Account Manager (SAM) mit einem 128-Bit-RC4-Schlüssel verschlüsselt. Sie wurde erst Jahrzehnte später mit Windows 10 eingestellt, weil ihre Verschlüsselung nicht mehr sicher war und sie zudem immer wieder für Ransomware-Angriffe missbraucht wurde. Aber Anwender sollten sich nicht täuschen lassen: Support-Betrüger nutzen stattdessen echte Ransomware und sie lassen sich keine Gelegenheit entgehen, ihre Daten zu verschlüsseln.Abhilfe: Vorsicht. Misstrauen ist die halbe Miete, um solche Angriffe zu verhindern. Der gesunde Menschenverstand sagt: In der Regel erkennt man Probleme am PC als erstes selbst und ein Anruf von jemand unbekannten ist mehr als ungewöhnlich. Seriöse Anbieter klopfen nicht ungefragt bei Verbrauchern an. Wer ältere oder aber auch jugendliche Personen kennt, sollte darauf hinweisen, dass man solche Kontakte von vornherein besser abblockt. Bei Problemen ist der Herstellersupport oder das Fachgeschäft die richtige Wahl.
bitdefender_ransomware_angriff.jpeg
Foto: zephyr_p - stock.adobe.com

IT-Sicherheit

Diese Maßnahmen helfen nach einem Ransomware-Angriff

Daniel Clayton von Bitdefender erläutert sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten.

Im Jahr 2021 hatte das deutsche Gesundheitswesen mit zahlreichen schweren Cyber-Angriffen und Erpressungsfällen durch Ransomware zu kämpfen.
Foto: Zarathustra - Fotolia

IT-Sicherheit

Hackerangriffe und Ransomware im Gesundheitswesen

Das deutsche Gesundheitswesen stand 2021 im Fokus von Hacker- und Ransomware-Attacken. Teil 2 unseres IT-Rückblicks beleuchtet einige Fälle.

rohde schwarz_bitkom_studie.jpeg
Foto: Rohde & Schwarz Cybersecurity

Hacker-Abwehr

Cyberattacken und Ransomware bedrohen Netzwerke

Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken.

Cyberattacken mit Ransomware haben im vergangenen Jahr gegenüber 2020 extrem zugenommen.
Foto: Group-IB

IT-Sicherheit

Cyberattacken mit Ransomware nehmen dramatisch zu

Der Cybersicherheits-Spezialist Group-IB stellt eine Studie zu Ransomware-Attacken vor. Dabei zeigt sich: Die Angriffe haben extrem zugenommen.