Trojaner-Alarm Der Erpresser kommt mit der Weihnachts-Post

Eine neue Welle von Software-Schädlingen verbreitet sich in der Nachrichtenflut. Die Hacker verstecken ihre Schadprogramme in unverdächtigen E-Mails. Privatleute, Behörden, Ministerien und Medien sind betroffen.

  • Teilen per:
  • Teilen per:
Verbrechen 4.0: Die Zukunft der Kriminalität ist digital Quelle: Getty Images

Der erste Hilferuf kam am frühen Mittwochmorgen der vergangenen Woche. Ein Mitarbeiter des NRW-Innenministeriums in Düsseldorf meldete der IT-Hotline Probleme mit seinem Rechner. Wenige Minuten später war den IT-Experten beim Innenminister klar, dass in ihren Rechnersystemen ein Softwareschädling bislang ungekannter Bauart unterwegs war. Um dessen Ausbreitung zu stoppen, zogen die Cyber-Spezialisten fast bildlich den Stecker und legten kurzerhand große Teile der IT in ihrer Behörde still.

Wie hartnäckig der Schädling war, zeigte sich erst schrittweise. Zwar seien weder bei der NRW-Polizei noch beim Verfassungsschutz sicherheitsrelevante Systeme befallen gewesen, betont ein Sprecher von Landesinnenminister Ralf Jäger auf Anfrage der WirtschaftsWoche. Dennoch dauerte es am Ende mehr als zwei Tage, bis auch Ministeriale und Sekretariate Ende wieder Zugang zu E-Mail-Postfächern, Datenbanken und Web-Seiten bekamen.

Inzwischen sind die Beamten zwar sicher, dass ihre Rechner wieder sauber sind, "doch wie genau der Angriff vonstatten gegangen ist, und auch, welche Abwehrmaßnahmen wir daraus ableiten müssen, das untersuchen unsere Spezialisten derzeit noch". Soviel aber ist schon klar: Auch die Beamten in der NRW-Landeshauptstadt wurden Opfer einer neuen und offenbar besonders aggressiven Version des Schadprogramms TeslaCrypt.

Gefahr in harmlos scheinenden Dateianhängen

Dieser digitale Schädling ist offenbar gerade in der Vorweihnachtszeit millionenfach im Netz unterwegs. "Diverse Meldungen zeugen von einer steigenden Verbreitung dieser Variante von Schadsoftware, welche Daten verschlüsselt und anschließend ein Lösegeld fordert", warnt etwa die Schweizer Melde- und Analysestelle Informationssicherung Melani seit wenigen Tagen.

TeslaCrypt ist - wie seine älteren Verwandten AlphaCrypt, CryptoLocker, Synolocker oder Cryptowall - ein sogenannter Trojaner, Software, die ihren gefährlichen Programmcode - ähnlich dem historischen Trojanischen Pferd - heimlich auf den PC des Opfers schleust. In der Regel passiert das, in dem Hacker das Angriffsprogramm in unverdächtig wirkenden E-Mail-Anhängen verstecken. Tatsächlich aber verbirgt sich darin aggressiver Schadcode, der aktiv wird, sobald der Nutzer versucht den Anhang zu öffnen.

Chronik: Die größten Datendiebstähle

So geschehen wohl auch beim Landschaftsverband Rheinland in Köln, wo rund 12.000 Rechner vom Befall mit dem TeslaCrypt-Trojaner betroffen waren und die Behörde als Folge davon ebenfalls zwei Tage offline war, wie die "Kölnische Rundschau" berichtet.

Zwar nicht offline, aber ebenfalls betroffen war die Funke Mediengruppe mit Hauptsitz in Essen. Dort, aber auch an Standorten in Erfurt und Bielefeld traten nach WirtschaftsWoche-Informationen ebenfalls in der vergangenen Woche mehrere Trojaner-Angriffe Teile auf. "Unser Haus ist von Schadsoftware betroffen", bestätigt Unternehmenssprecher Andreas Bartel auf Anfrage. Es habe sich um Verschlüsselungssoftware gehandelt, so Bartel, der allerdings betont, "die Produktion war zu keinem Zeitpunkt gefährdet".

Dennoch war die Lage zumindest so brisant, dass die IT-Verantwortlichen zeitweilig die Übermittlung von E-Mails mit angehängten Word-Dokumenten komplett blockiert haben, um die Ausbreitung der Schadsoftware zu stoppen, das geht aus entsprechenden internen Warnschreiben hervor, die die Funke-IT verschickt hat. Nach Informationen der WirtschaftsWoche war zumindest ein Teil der verseuchten E-Mails als Rechnungen für Bestellungen von Bürobedarf oder angebliche Reifenwechsel getarnt.

Vorsicht vor falschen Rechnungen

Das passt ins Bild. Denn bei Ihrer neuen Angriffswelle setzen die Hacker offenbar darauf, dass Ihre Attacken in der aktuellen Nachrichtenflut unentdeckt bleiben, die kurz vor Weihnachten und Jahresschluss in die elektronischen Postfächer schwappt.

"Bestellbestätigungen aus dem Online-Shop, Rechnungen, Lieferscheine, Weihnachtsgrüße, elektronische Werbepost - in diesen Tagen landet soviel im privaten oder geschäftlichen E-Mail-Eingang, dass viele Nutzer einfach unbedacht alles öffnen", sagt Thorsten Urbanski, Sprecher des IT-Sicherheitsdienstleisters G-Data aus Bochum. "Und genau darauf setzen die Hacker, um jetzt noch mal Kasse zu machen."

Darum nämlich geht es bei der aktuellen Angriffswelle: Anders als bei vielen verbreiteten Schadprogrammen, die - möglichst unbemerkt vom Nutzer - persönliche Daten, Zugangscodes, Passwörter und ähnliche Informationen stehlen sollen, sollen Erpresserprogramme auffallen und maximalen Druck auf den betroffenen Anwender erzeugen.

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP

Im Fall von TeslaCrypt & Co. beginnt das Programm zunächst im Verborgenen, entweder wichtige Betriebssystemdateien, Ordner mit den persönlichen Dokumenten des PC-Nutzers oder auch Nutzerprofile von Computerspieler zu verschlüsseln.

Beim nächsten Programmstart aber erscheint dann höchst augenfällig der Hinweis darauf, dass der Rechner gehackt, der Zugriff auf die Daten unterbunden und ihre Entsperrung nur nach Zahlung eines Lösegeldes bis zu einem vorgegebenen Termin möglich sei. Solche Erpressungsprogramme bezeichnen Experten in Anlehnung an den englischen Begriff "Ransom" für "Lösegeld" als Ransomware.

Verbrechen 4.0 - das ist möglich

Nach Ablauf der Zahlungsfrist, so die Erpresser, würden die Entsperrcodes gelöscht und der Zugriff auf die gekidnappten Dateien dauerhaft unmöglich. Das ist offenbar mehr als eine leere Drohung. Sicherheitsspezialisten wie etwa Fedor Sinitsyn vom russischen IT-Sicherheitsdienstleister Kaspersky bestätigen, dass die Hacker speziell bei den neuen TeslaCrypt-Versionen höchst wirksam zu Werke gehen und die Verschlüsselung bisher ohne Kenntnis des Ensperrcodes nicht zu knacken sei.

Eine Einschätzung, den man offenbar auch beim Schweizer Melani teilt: "Im Moment scheint es keine Methode zu geben, die Daten ohne den Schlüssel, der nur den Erpressern bekannt ist, zu entschlüsseln."

Millionenschaden durch Verschlüsselungstrojaner

Alleine der Verschlüsselungstrojaner Cryptowall haben in den USA zwischen Sommer 2014 und 2015 mindestens 18 Millionen Dollar an Schäden verursacht zitiert der britische IT-Sicherheitsdienstleister Sophos die US-Bundespolizei FBI. Trotz der offenbar aussichtslosen Lage für Betroffene raten alle Experten dringend davon ab, auf die Forderung der Erpresser einzugehen.

"Es gibt keine Garantie, dass die Kriminellen auch wirklich Wort halten und den für das Entschlüsseln der Dateien benötigten Schlüssel dem Opfer tatsächlich zu-senden", schreibt heißt es etwa aus der Schweiz. Und auch G-Data-Mann Urbanski warnt: "Im Grunde finanzieren die Erpressen mit ihrer Lösegeldzahlung nur die Entwicklung neuer, noch wirksamerer Angriffe."

Um also nicht im Nachhinein zur Zahlung gezwungen zu sein, müssen Privatleute, Unternehmen und Behörden vorsorgen. Das aber tun die nur zum Teil. Während regelmäßige Backups geschäftskritischer Datenbanken, E-Mail-Postfächer oder auch von Produktionssystemen zumindest in großen Unternehmen und Behörden inzwischen die Regel sind, hapert es gerade bei Mittelständlern allzu oft daran, weil dort IT nicht zur Kernkompetenz im Unternehmen gehört.

Die größten Gefahren für Privat-PCs

Noch schlechter sieht es im privaten Umfeld aus. Zwar nutzen heute immer mehr Menschen auch ihren Privat-PCs Virenschutz- und Firewall-Software. Doch ein regelmäßiges Backup des E-Mail-Eingangs, des digitalen Fotoalbums, der Musiksammlung oder der Finanz- und Steuersoftware haben noch immer die wenigsten Privatleute konfiguriert.

Dazu kommt (wie übrigens auch in vielen Unternehmen) ein oft erschreckend lässiger Umgang mit Programmupdates. Ein Mal einen Virenschutz oder eine Firewall zu installieren, aber keine Aktualisierungen mehr zu laden, ist auf Dauer kaum weniger nutzlos, als gar keine Schutzprogramme auf den Rechner zu laden.

Nicht minder riskant ist, Anwendungsprogramme oder Software-Werkzeuge nicht fortwährend zu aktualisieren. Egal ob Web-Browser oder Multimedia-Software, bei jeglichen Programmen tauchen fortwährend Sicherheitslücken auf, die Hacker sich zunutze machen, um die Rechner anzugreifen. Wer hier nicht ständig die aktuellen Softwareversionen installiert, erleichtert den Hacker unnötig das Geschäft.

Vorsicht vor dem Zeigefinger

Doch selbst wenn alle Anwendungen aktuell, der Virenschutz auf dem neusten Stand und die Firewall geschärft ist - Fälle wie zuletzt die beim LVR oder den Funke-Medien machen deutlich, wie sensibel PC-Nutzer mit den Nachrichten in ihrem Posteingang umgehen müssen.

"Die größte Gefahr für den PC ist immer der Zeigefinger des Nutzers an der Maus", lautet ein alter, aber unverändert richtiger Merksatz der IT-Experten zur Gefahrenabwehr am Rechner.

Und das gilt gerade bei der aktuellen E-Mail-Flut von Verschlüsselungstrojanern.

Das Schadprogramm ist, soviel scheint nach den Vorfällen der vergangenen Woche klar, wohl vorrangig in einem als komprimierte ZIP-Datei getarnten E-Mail-Anhang auf die Rechner gelangt, der dann beim Öffnen einen automatisch ausführbaren Programmcode aktiviert habe.

So erkennen Sie verdächtige Nachrichten

Entsprechend eindeutig ist die Warnung der Experten, dass Dateianhänge nur mit größter Vorsicht und reichlich Skepsis geöffnet werden sollten.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Umgekehrt heißt das, dass E-Mail-Inhalte nur dann als vergleichsweise unproblematisch gelten, wenn alle drei folgenden Kriterien zutreffen:

  • Woher stammt die Nachricht?

Ist klar, dass die Nachricht wirklich vom angegebenen Absender kommt? Vorsicht: Die Anzeige von Absendernamen in der Kopfzeile von E-Mails lassen sich beliebig fälschen, daher unbedingt den vorgeblichen Namen mit der tatsächlichen Absender-Adresse abgleichen.

  • Wie ist die Nachricht formuliert?

Passen die Nachricht und ihr Anhang in Form, Struktur und Sprache zu mit den bisherigen Kommunikationsgewohnheiten? Vorsicht: Stimmt die Anrede plötzlich nicht mehr, fehlt in üblicherweise persönlich formulierte Nachrichten plötzlich die Anrede, oder ist die E-Mail im sonst deutschsprachigen Austausch plötzlich fremdsprachig verfasst, gilt erhöhte Vorsicht.

  • Was steckt in der wirklich drin?

Verbirgt sich im Anhang der E-Mail keine kritische, weil potenziell ausführbare Datei, die unter anderem die Endungen .bat, .com, .exe, .js, .scr oder .vbs haben kann? Vorsicht: Wie Word-Dokumente (.doc/.docx) können auch Excel-Dateien (.xls/xlsx) oder auch .pdf-Dokumente Schadcode enthalten.
Teilweise haben Dateianhänge zur Tarnung außerdem zwei Endungen - also etwa Rechnung.pdf.exe. Auf eine im Grunde übliche Dokumenten-Endung folgt dann noch ein Kürzel, das auf gefährlichen, ausführbaren Programm-Code schließen lässt.

Ein Backup gehört getrennt gesichert

Weil aber auch all diese Vorsichtsmaßnahmen im ungünstigsten aller Fälle nicht vor digitalem Schädlingsbefall schützt - und zwar egal, ob mit Ransomware wie TeslaCrypt & Co, oder sonst einer Schad-Software -, raten alle Experten zur konsequenten, regelmäßigen Sicherung aller wichtigen Daten.

Und zwar auf einem externen Speicher, denn die Trojaner breiten sich automatisch übers Netzwerk aus und greifen auch Dateien auf angeschlossenen Computern an.

Die tägliche, wöchentliche oder wenigstens monatliche Sicherung des PC-Systems oder zumindest aller relevanten Daten gehört also getrennt gelagert. Entweder auf eine externe Festplatte, die - außer beim Backup selbst - nicht mit dem PC verbunden ist, oder in einen externen Online-Datensafe bei einem der einschlägigen Internet-Anbieter von 1&1 über Google Drive bis Microsoft OneDrive.

Dann nämlich verlieren TeslaCrypt & Co. viel von ihrem Schrecken und Bedrohungspotenzial. Mit Hilfe moderner Computerschutz-Programme lassen sich die Schädlinge nicht nur wieder spurlos vom Rechner löschen. Auch die vom Trojaner verschlüsselten Dateien lassen sich einfach wieder durch die Ursprungsdateien aus dem Backup ersetzen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%