Oje – erste Cryptotrojaner in Javascript aufgetaucht

VonStelljes

Oje – erste Cryptotrojaner in Javascript aufgetaucht

digital-579553_1920Eigentlich war es abzusehen, dass das passiert und nun ist es soweit. Das Schreckgespenst der Verschlüsselungstrojaner hat es nun auf systemunabhängige Wege geschafft, sich zu verbreiten. Während Linux und Mac-Nutzer sich hier mehr oder weniger entspannt zurück lehnen konnten ist die neue Version dieser Schadsoftware sehr perfide.

Einige Leser werden nun sagen, dass Java eh nichts auf einen sicheren Rechner zu suchen hat. Aber hier muss ich abwinken. Javascript hat bis auf die Namensähnlichkeit so nichts mit Java zu tun. Somit sind auch Rechner ohne installiertes Update betroffen.

Der Angriff der Schadsoftware kann zum einen aus dem Browser beim Internetsurfen erfolgen, als auch als Datei, welche z.B. per E-Mail versendet wird. Erfahrene Nutzer raten wir zu dem Programm „NoScript„, welches die Angriffe übern Browser recht unwahrscheinlich erscheinen lässt, da ich hier als Nutzer die Seite freischalten muss. Allerdings ist NoScript doch gerade am Anfang, recht kompliziert in der Bedienung.

Das Problem dieser Verschlüsselungstrojaner liegt hier, dass diese eigentlich ganz einfach zu Programmieren sind, sodass Jeder sich eigentlich hinsetzen kann und so etwas entwickeln kann. Dementsprechend haben es hier auch die Antivirenhersteller schwer, immer dafür zu sorgen, dass diese Schädlinge schnell gefunden werden. Hier hilft eigentlich nur eine gesunde Portion Vorsicht beim Starten von irgendwelchen Anwendungen aus dem Netz.

Zudem ist es auch immer noch sehr beliebt, die Schädlinge auch als manipuliertes Office-Dokument (z.B. Word) zu verteilen. Diese Welle dürfte auch noch einige Zeit andauern.

Was kann ich machen, wenn alles zu Spät ist?

Dies ist von Schädling zu Schädling unterschiedlich. Als erstes die schlechte Nachricht: Es dürfte so gut wie unmöglich sein, die Dateien wieder zu entschlüsseln. Die Verschlüsselungsverfahren sind hier einfach zu gut, als dass man dies mal eben so machen kann.

Auf die Erpressung einzugehen und zu bezahlen ist auch keine gute Idee. Mir ist bisher kein Fall bekannt, wo das Lösegeld auch wirklich die Daten wieder freigegeben hat. Dementsprechend würde ich davon auf jeden Fall abraten. Zumal nur mal so als Gedankenexperiment: Mal angenommen keiner würde hier mehr bezahlen… Was für ein Grund hätten solche Kriminelle noch, solche Schädlinge im Umlauf zu bringen?

Im Gegensatz zum FBI, welches tatsächlich rät, auf die Erpressung einzugehen und hiermit gleichzeitig dafür sorgt, dass die Welle dieser Schädlinge noch eine Weile anhalten wird, rät das Bundeskriminalamt ebenfalls davon ab zu zahlen.

Wir haben eine Methode entwickelt, in der wir in der Vergangenheit einigen Kunden zumindest ein Teil der Daten wiederherstellen konnten. Dementsprechend können wir zumindest mal anbieten, zu schauen, ob wir die Möglichkeit hierzu besitzen.

Ansonsten sind die Daten höchstwahrscheinlich weg…

Wie kann man sich schützen?

Das Stichwort hier heißt ganz klar BackUp. Dieses Backup sollte aber getrennt vom Rechner aufbewahrt werden, da ansonsten die Daten auch gleich mit verschlüsselt werden. Unsere Managed BackUp-Lösung schützt vor solchen Angriffen, da der Schädling hier keine Chance hat, die Dateien zu verschlüsseln. In dem Fall beraten wir Sie gerne unter der Telefonnummer 0421 / 64 37 576 oder unserem Kontaktformular.

Über den Autor

Stelljes administrator