m.kiesner.org

     

 

Aktualisiert:
17.05.2017 - 17:00 Uhr

kiesner.org/mobil/sicherheit2-ransomware2.html
Optimiert für Mobil
Apple Safari Browser

 

 

 

Ransomware im Fokus: Die Funktionsweise

Schritte einer Ransomware-Infektion und wie sie ablaufen

Wie funktioniert Ransomware?

  

  

17.05.2017

AFFILIATE-LINK | WERBEBEITRAG | ANZEIGE | WERBUNG

Ransomware im Fokus: Die Funktionsweise

Schritte einer Ransomware-Infektion und wie sie ablaufen. Wie funktioniert Ransomware?

Mit Material von:
Doreen Schaefer / Emsisoft


Die Informationen wurden mit Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

Die Webseiten haben keine Kontrolle.
Externe Webseiten können falsch, überholt oder unvollständig sein.
Für den Inhalt der externen Webseiten ist ausschließlich deren Betreiber verantwortlich.



Zu verstehen, wie Ransomware funktioniert und wie Opfer vor ihr geschützt werden können, ist nicht einfach. Für Anwender, die sich nicht weiter mit Cybersicherheit beschäftigen, werden die zum Vermeiden von Ransomware-Angriffen erforderlichen Maßnahmen höchst komplex erscheinen. Damit wird die Bedrohung nur umso Furcht einflößender, was wiederum den Kriminellen dahinter zugutekommt.


Es gibt Tausende verschiedene Ransomware-Versionen...
...und es werden jeden Tag mehr. Die einzelnen Schritte, wie Ransomware ein System übernimmt, weichen daher zwischen den verschiedenen Familien ab. Generell gilt, dass eine Ransomware direkt nach dem Ausführen damit beginnt, lokale und angeschlossene Laufwerke nach zu verschlüsselnden Dateien zu durchsuchen. All dies passiert - wortwörtlich - binnen Sekunden

- (Nicht Minuten oder Stunden).


Da viele Ransomware-Versionen...
...auch die Dateien auf angeschlossenen und freigegebenen Laufwerken verschlüsseln, ist es wichtig, externe Festplatten immer vom Computer zu trennen, wenn sie nicht benötigt werden. Sind sie während eines Angriffs angeschlossen, werden sie höchstwahrscheinlich ebenfalls verschlüsselt.

Ransomware-Entwickler verschleiern...
...Code, um seinen Zweck zu verbergen. Es wird vorgegaukelt, dass ein reguläres Windows-Programm ausgeführt wird.

Sinn von Ransomware besteht...
...also darin, unentdeckt zu bleiben. Es wird die Windows-Registrierung verändert, um den Bezug zur Dateiendung .msc zu übernehmen. Die Aktionen werden im Hintergrund ausgeführt, ohne Sie darüber zu informieren oder Ihre Genehmigung zum Starten der Anwendung einzuholen (Emsisoft überwacht das Verhalten mit seiner Technologie zur Verhaltensanalyse).

Seit Anfang 2017 versucht...
...mitunter Ransomware, sich dauerhaft auf Ihrem System einzunisten. Auf diese Weise kann das System nicht mehr verwendet werden. Es ist schwierig, alles (gleichzeitig) zu deaktivieren. Wenn eine Verbindung hergestellt wird, hergestellt wurde, hergestellt ist, kann die Ransomware Informationen über Ihr System an den Server senden, wie: verwendete Betriebssystem, Computername, Benutzername, Land, Ort, Benutzer-ID, und vieles mehr.

Ransomware kann...
...auf verschiedene Wege Kontrolle über Ihr System erlangen und alle möglichen Änderungen durchführen, damit das System nicht mehr verwendet werden kann. Die Funktionsweise von Ransomware wird jeden Tag ausgeklügelter. Um Bedrohungen zu begegnen, sind Technologie zur Verhaltensanalyse, neue Konzepte und Sicherheitstechnologien (Tag und Nacht) notwendig.




- Infoadresse
- Emsisoft | Kostenlose Testversion für Mobil
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
 Emsisoft




22% der Weltbevölkerung besitzen ein Mobilgerät. 20% besitzen einen Computer. Wenn Ransomware täglich 2% Zugang hat, dann sind das ca. 140 Millionen Geräte täglich. Die Infektion bringt ungefähr 10 US-Dollar Überschuß täglich ein, mal sofort, mal später. Das sind dann Einnahmen von 1,4 MILLIARDEN US-Dollar täglich. Und, über mobile Botnets lassen sich Tausende Geräte gleichzeitig für kriminelle Zwecke steuern. Wie erwähnt: Es gibt mehr Personen mit Mobilgeräten als mit Computern.

Maßnahmen, die Sie umsetzen sollten:
1. Fertigen Sie regelmäßig (2mal täglich) Back-ups an und verwahren Sie diese offline.
2. Vorsicht bei Links, die Ihnen unaufgefordert zugesendet werden. Stellen Sie ihr E-Mail-Programm auf Reintext-Nachrichten, Type UTF-8. Aktivieren Sie Junkfilter.
3. Ziehen Sie die Installation von Emsisoft in Betracht.
4. Installieren Sie Patches zeitig und regelmäßig.
5. Halten Sie die Sicherheitsfunktionen (Tag und Nacht) aktuell.


Nutzerinnen und Nutzer von E-Mail-Programm sollten täglich das Sicherheitsupdate beachten. Das E-Mail-Programm kann von Angreifern aus dem Netz genutzt werden, um unter anderem beliebige Programmcodes auszuführen oder auch Informationen auf dem Gerät auszuspähen. Darüber hinaus sollten Sie nur E-Mail-Zusatzprogramme wie Plugins und Add-ons verwenden, die Sie unbedingt benötigen.


Emsisoft ist nicht nur ultimativer Schutz gegen Gefahren aus dem Internet, sondern auch "Persönliche Betreuung" und "kostenfreie Reinigung von infizierten PCs" durch eigene Malware-Entfernungs-Spezialisten. Bei Fragen können Sie jederzeit Emsisoft Support kontaktieren, die Spezialisten versuchen gerne weiterzuhelfen. Mitarbeiter sind auf der ganzen Welt verteilt, arbeiten jedoch zusammen, in allen Zeitzonen. Emsisoft schläft nicht.




- Infoadresse
- Emsisoft | Support
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
 Support

- Verwenden Sie NUR Software (Freeware) die gepflegt und/oder weiterentwickelt wird.

Desktop   Updates