Wie schütze ich mich vor Verschlüsselungstrojaner?

Was sind Verschlüsselungstrojner?

Diese Trojaner kommen in der Regel über unterschiedliche Social Engineering Techniken auf unsere Rechner. Es ist häufig nur eine E-Mail eines uns bekannten Dienstes wie einer der folgenden:

  • Paypal
  • Deutsche Bank
  • Sparkasse
  • DHL – Paketankündigung

Die E-Mails sind meistens in gutem Deutsch oder Englisch geschrieben, beinhalten das Logo der Firma und sind nahezu nicht von den originalen zu unterschieden. Darin enthalten sind meistens Zip Dateien, in welchen beispielsweise ein PDF versteckt ist. Dieses PDF zielt beim Öffnen auf eine oder mehrere Sicherheitslücken in Acrobat Adobe Reader. Damit werden ungepatchte Versionsstände zur Gefahr.

Es wird nun über diese Sicherheitslücke Schadcode nachgeladen. Nach seiner Ausführung mit administrativen Rechten, sucht er systematisch nach lokalen und entfernten Laufwerken und verschlüsselt alle dort befindlichen Dateien. Es wird noch eine Hinweisdatei abgelegt mit der Information wie viel Geld, an welche Stelle geschickt werden soll, damit der Benutzer das Passwort für die Entschlüsselung bekommt.

Damit sind die Daten in Geiselhaft eines uns unbekannten Angreifers und wir haben keine wirkliche Möglichkeit die Verschlüsselung zu umkehren. Zumindest in den meisten Fällen. Es gibt schlampig entwickelte Trojaner, bei denen die Verschlüsselung aufgebrochen werden kann, aber meistens hat dies kein Erfolg.

 Infektionswege

Im Fall, der oben beschrieben ist, wird die Software über andere, unbekannte Malware heruntergeladen. Es gibt aber noch zahlreiche andere Wege der Infektion, auf die man achten sollte:

  • Drive-By Downloads: Infizierte Webseiten nutzen Schwachstellen im Browser aus und laden Schadecode auf den Rechner (bspw. JavaScript)
  • Filesharing: Klassische Peer-to-Peer Netzwerke, über die allerhand getauscht wird. Beliebte Software, Filme oder Serien sind eigentlich Malware
  • E-Mail Spam: Die E-Mail von DHL, der Bank oder von einer scheinbar unbezahlten Rechnung eines Inkassobüros.
  • u.v.m.

Gegenmaßnahmen

Um eine besssere Übersicht zu den Gegenmaßnahmen zu bieten werden diese nicht im Fließtext eingebunden sondern direkt in praktisch anwendbaren Listen.

Virenschutz

  • System aktuell halten
  • Geplante Scans ganzer Laufwerke einrichten und ausnahmslos durchführen
  • Möglichst wenig Ausnahmeregelungen treffen
  • optionale externe Ressourcen mit ein beziehen (bspw. McAfee/Intel Security GTI)

Intrusion Prevention

Hier gibt es speziell keine Anleitungen, die man selbst durchführen könnte, da jedes Intrusion Prevention System anders funktioniert. Generell gilt, dass die Systeme folgendes tun sollten:

  • Verbindungen zu Botnetzen unterbinden
  • Angriffsversuche und Muster intern, wie extern erkennen (bspw. TCP Portscanning)
  • Signaturbasiert nach Eindringlingen suchen
  • Verhinderung vom Nachladen neuer Payloads (Schadcode für weitere Funktionalität)
  • Reputationsdatenbanken befragen

Gateway

  • Effektive Anti-Spam und Anti-Phishing Abwehr konfigurieren
  • Sandboxing bei eingehenden Daten, um Zero Day Angriffe zu verhindern
  • Proxysysteme einrichten, um Schädlinge im Netzwerkverkehr zu identifzieren
  • Generell Firewalls, mit sich selbst aktualisierenden Datenbanken zu bösartigen Seiten

Zusammengefasst

Auch wenn alle nur erdenklichen Schutzmaßnahmen getroffen und sehr viel Geld für Lösungen und Beratung ausgegeben worden sind, so ist dies noch kein Indiz dafür, dass ein vollkommener Schutz garantiert werden kann. Es ist in der Regel ein Indiz dafür, dass viel Geld für Security ausgegeben worden ist, mehr nicht. Und doch liegen die Schranken nun wesentlich höher, aber der Mensch ist nach wie vor gefragt. Die in diesem Beitrag erwähnten Systeme können miteinander gut arbeiten, aber es muss immer noch ein Mensch da sein, der Logdaten regelmäßig liest und eventuelle Angriffe bereits erkennt, bevor die Software dies nur erahnen könnte.

Soll heißen: Software und Hardware sind zwar gut, aber ohne eine aktive menschliche Komponente, können Sicherheitsmaßnahmen, nie so gut greifen, wie sie dies sollten. Alle Produkte sind lediglich eine Unterstützung für den Menschen.

Bücher zum Thema

 

Artikel teilen:

Ein Gedanke zu „Wie schütze ich mich vor Verschlüsselungstrojaner?

Kommentar verfassen