Cyberkriminelle haben in den letzten Monaten ihr Handwerkszeug für Angriffe auf Privatpersonen und Unternehmen erweitert. Statt nur auf Schadprogramme, die alle Dateien auf einem Rechner oder sogar im gesamten Netzwerk verschlüsseln, verlegen sich die Angreifer immer öfter auch auf Schadsoftware, die alle Daten erst kopiert und dann zerstört, berichtet das Fachportal «Heise Security».
Die Konsequenzen für Anwenderinnen und Anwender bleiben aber dieselben: Erpressung. Denn die Angreifer geben die gestohlenen Daten nur zurück, wenn man zahlt und drohen oft weiterhin mit einer Veröffentlichung erbeuteter Dateien, um den Preis in die Höhe zu treiben.
Warum die neuen Werkzeuge?
Hauptgrund für die neuen Trojaner, die kopieren und zerstören: Das Verschlüsseln von Daten ist aufwendiger und fehleranfälliger. In vielen Fällen sei es Sicherheitsforschern gelungen, aufgrund von Fehlern in den Verschlüsselungstrojanern Daten auch ohne Lösegeldzahlung für die Herausgabe des Kryptoschlüssels durch die Angreifer wiederherzustellen, heißt es in dem Bericht.
Außerdem dauere das Verschlüsseln großer Datenmengen sehr lange, könne etwa durch verdächtige Schreibvorgänge oder eine hohe Rechenlast des Computer auffallen und dann vielleicht noch gestoppt werden.
Wie schütze ich mich?
Ob das Kopieren und Zerstören die Verschlüsselung ersetzt, oder ob beide Angriffsarten künftig nebeneinander existieren, wird die Zukunft zeigen. Sicher ist aber, dass regelmäßige Sicherheitskopien auf externen Speichermedien, etwa USB-Festplatten, der wichtigste Schutz vor Erpressersoftware bleiben. Denn was man ohnehin noch hat, muss man nicht «zurückkaufen».
Darüber hinaus empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) folgende drei Maßnahmen zur Prävention: Regelmäßige, möglichst automatische Sicherheitsupdates aller Geräte, ein aktives Virenschutzprogramm und E-Mails von unbekannten oder offensichtlich unseriösen Absendern gar nicht erst zu öffnen.