Cryptolocker ist ein berüchtigtes Beispiel für die Trojaner-Malware, die Dateien von Benutzern entführt und von ihnen Lösegeld im Tausch gegen ein Passwort verlangt. Er wird erstmals 2014 erwähnt, als der koordinierte Angriff auf mehr als 500.000 Benutzer stattfand.
Im Jahr 2020 ist die Lösegeldforderung für Cryptolocker nicht mehr weit verbreitet. Dennoch sollte die Gefahr nicht ignoriert werden, sobald die Betrüger immer noch dieses funktionierende & hochprofitable Schema nutzen, um Geld von ahnungslosen Menschen zu klauen.
Der Name des Virus beschreibt im Wesentlichen seine Eigenschaften. Er „krypto-sperrt“ Dateien auf Ihrem Computer mit Hilfe des 2048-Bit-Schlüssels, was ohne den privaten Schlüssel, den nur der Hacker kennt, unmöglich herauszufinden oder mit roher Gewalt zu erzwingen ist. Es handelt sich um einen extrem gefährlichen Code, der leichter zu vermeiden ist, als ihn loszuwerden.
Wie kann man sich infizieren?
Ihre E-Mail wird wahrscheinlich oft mit allen Arten von Spam-Nachrichten der Betrüger konfrontiert. Glückskettenbriefe, nigerianische Prinzessinnen und viele andere zwielichtige Personen bitten Sie, Ihre Passwörter von sozialen Seiten und/oder Bankkonten aus zu senden. Cryptolocker-Ransomware hat eine ähnliche Methode, Ihr System zu infiltrieren.
Sie erhalten eine kurze Nachricht von jedem weithin bekannten Lieferunternehmen (FedEx, DHS usw.) oder sogar vom EPSON-Kundendienst. Die Nachricht selbst sieht wie eine automatisch gesendete Benachrichtigung über das erhaltene Paket/Fax aus. Unabhängig davon, welche Tarnung Cyberkriminelle wählen, enthält sie immer eine Aufforderung, die angehängte ZIP-Datei herunterzuladen oder dem Link zu folgen, um sie von einem Cloud-Storage (z.B. Dropbox) herunterzuladen.
Der Brief kann ebenso gut die WORD-Datei enthalten, aber das Ergebnis wird in jedem Fall dasselbe sein. Sobald Sie die Datei speichern und öffnen, wird automatisch das versteckte EXE-Programm gestartet, das in Ihr System eindringt und das Skript startet, das langsam alle Daten auf Ihrem Gerät verschlüsselt.
Was macht Cryptolocker mit dem System des Benutzers?
Sobald der Cryptolocker-Virus aktiviert ist, scannt er Ihr gesamtes System, um gängige Dateitypen zu finden (.DOC, .DOCX, .JPG, .XLS, .XLSX, .PDF und viele andere). Nachdem er Zugriff auf Ihre Daten erhalten hat, verschlüsselt der Code dann kontinuierlich die gefundenen Dateien.
Normalerweise kann er jede Datei auf jeder Festplatte erreichen, ebenso wie die Dateien, die Sie auf einem Netzlaufwerk speichern. Die mögliche Bedrohung, die der Code in sich birgt, kann kaum überschätzt werden, besonders wenn es sich um große Unternehmen mit einem breiten internen Netzwerk handelt.
Der Prozess verläuft in der Regel unentdeckt, da die Hauptaufgabe der Viren darin besteht, die Aufmerksamkeit des Benutzers zu vermeiden, bevor die Folgen seiner Arbeit unwiederbringlich wären.
Sobald Cryptolocker seine hinterhältigen Machenschaften beendet hat, ändert es das Hintergrundbild auf dem infizierten Computer mit der Aufforderung, ein Lösegeld in Krypto-Währung, normalerweise Bitcoin, zu zahlen. Seine Größe kann variieren – der Trojaner scannt Ihre persönlichen Daten, um zur entsprechenden Währung zu gelangen und sie in den Bitcoin-Betrag umzurechnen.
Der Virus startet dann einen Timer, in der Regel für 72 Stunden, während dessen der Preis für das Entschlüsselungs-Tool bei etwa 2 BTC bleibt. Nach Ablauf dieser Zeit hat der Benutzer immer noch die Möglichkeit, auf seine Dateien zuzugreifen, allerdings in der Regel zu einem wesentlich höheren Preis (~10 BTC).
Wenn keine Maßnahmen ergriffen würden, droht der Betrüger damit, den privaten Schlüssel, den er besitzt, zu löschen, woraufhin jede Chance zur Wiederherstellung der Dateien des Benutzers verloren ginge.
Wie erkennt man Cryptolocker-Ransomware?
Es ist fast unmöglich, den Trojaner aufzuspüren, bevor er Ihr System vollständig verschlüsselt hat, da es sich um ein fortschrittliches Selbsterhaltungssystem handelt.
Zunächst einmal speichert die ausführbare Datei den bösartigen Code im Schlüsselverzeichnis in Ordnern wie AppData oder LocalAppData. Dann erstellt sie eine Aufgabe in einer Registrierung, dank der das Programm bei jedem Einschalten des Computers automatisch gestartet wird. Zu guter Letzt repliziert es sich selbst, um sicherzustellen, dass der Hauptprozess nicht heruntergefahren wird.
All diese Maßnahmen führen oft zu der Situation, dass sich die Infektion dem Benutzer erst dann offenbart, wenn es zu spät ist, den Trojaner zu stoppen. Darüber hinaus würden die neuesten Versionen des Cryptolocker-Virus versuchen, die Schattenvolume-Kopien des Systems zu löschen, die es früher ermöglichten, einige bestimmte Dateien wiederherzustellen, ohne das Lösegeld zu bezahlen.
Antiviren bieten den besten Schutz vor diesem Trojaner. Wenn Sie jedoch nicht die Möglichkeit oder den Wunsch haben, einen automatischen Schutz zu erwerben, sollten Sie in Erwägung ziehen, spezielle Tracking-Programme wie Varonis Datalert, Netwrix, STEALTHbits usw. herunterzuladen. Ihr primäres Ziel ist es, die Prozesse, die auf Ihrem Computer ablaufen, zu überwachen und den Besitzer über einige verdächtige Aktivitäten zu informieren (z.B. mehr als 100 abgeschlossene Ereignisse in einer Minute).
Wie entferne ich Cryptolocker von Ihrem Gerät?
Wenn Sie sich der Tatsache bewusst sind, dass Ihr Computer infiziert ist, können Sie versuchen, den Virus manuell zu deaktivieren. Beginnen Sie damit, Ihren Computer von allen Netzwerken, in die er involviert ist, zu trennen – es könnte das Programm daran hindern, das Netzwerk Ihrer gesamten Organisation zu erfassen.
Laden Sie dann den Programm-Explorer oder eine ähnliche Anwendung herunter, die alle versteckten Prozesse auf Ihrem Computer anzeigt. Beenden Sie beide Cryptolocker-Aktivitäten, indem Sie auf die Option „Kill Tree“ klicken.
Vergessen Sie nicht, Ihr Autorun-Protokoll zu bereinigen. Suchen Sie dann die Originaldatei auf einer Festplatte, und dass sie das ist – Ihre Daten sind dem Schicksal entgangen, vollständig gelöscht zu werden.
Sollte jedoch einer der Schritte die Endphase des Trojaners (Lösegeldforderung) ausgelöst haben, haben Sie immer noch eine Chance, die Betrüger nicht gewinnen zu lassen. Dies könnte dank der niederländischen Firma Fox-IT geschehen, die eine kolossale Menge an Daten zerlegt hat und die erste Version des Entschlüsselungstools Cryptolocker mitbrachte.
Sie hat nun eine Vielzahl von neueren und wirksameren Nachfolgern. Sehen Sie sich unser Angebot an kostenlosen Antivirenprodukten an.
5 grundlegende Sicherheitstipps zum Schutz Ihrer Geräte vor Ransomware
- Laden Sie KEINE Dateien aus den unbekannten Quellen herunter, wenn Sie nicht 100% sicher sind, dass sie sicher sind.
- Machen Sie es sich zur Gewohnheit, Ihre wichtigen Dateien zu sichern – spätere Backups können zur Wiederherstellung Ihrer kritischen Daten verwendet werden.
- Falls Ihr Computer mit einem Netzwerk verbunden ist, versuchen Sie, ein Modell der geringsten Privilegien zu implementieren, dank dessen nur eine einzige Einheit infiziert würde, anstatt alle Computer der Organisation.
- Deaktivieren Sie den automatischen Download von Dateien aus dem Internet sowie eine Standardfunktion, die Dateierweiterungen ausblendet.
- Verwenden Sie einen zuverlässigen Virenschutz, der verhindert, dass Cryptolocker Ihren PC angreift.
CryptoLocker Ransomware Video-Anleitung: Was Sie wissen müssen