Security-Tipp

Digitale Erpressung

,
Cyberkriminelle greifen nicht mehr unbedingt auf brisante Informationen zu, um mögliche Opfer damit zu erpressen. Auch in diesem Genre lassen sich Hacker neue Vorgehensweisen einfallen, um Profit zu erzielen. Dazu gehört die Verschlüsselung der Nutzerdateien, die erst gegen ein Lösegeld wieder freigegeben werden. Oder auch nicht.
Administratoren sind oft mit sich wiederholenden Abläufen beschäftigt, die sich leicht automatisieren lassen. Damit bleibt Zeit für wichtigere Aufgaben und ... (mehr)

Einer der aktuellen Trends unter Cyberkriminellen ist die Verschlüsselung jeglicher Dateien, die sich in einem Netzwerk befinden. Der Besitzer wird dann gezwungen, Geld für die Entschlüsselung seiner Daten zu bezahlen. Selbstverständlich geschieht dies nicht mittels Überweisung im herkömmlichen Sinne, sondern über Cryptowährungen wie Bitcoin. Dabei erreicht der Angreifer sein Ziel über mehrere Wege. So ist ein potenzielles Opfer bereit, für seine Dateien Geld zu bezahlen, da diese einen gewissen emotionalen oder im Falle eines Unternehmens einen wirtschaftlichen Wert besitzen. Den Angreifern ist es dabei egal, aus welchem Grund letztendlich ein Interesse besteht, die Daten wiederzugewinnen, solange ein Opfer bereit ist, Geld für die Entschlüsselung zu entrichten.

Im Fall von TeslaCrypt (auch unter dem Namen "Alphacrypt" bekannt) steckt den bisherigen Erkenntnissen nach ein bereits etabliertes Team. Dies bedeutet mitnichten, dass dieses Verfahren nicht von weiteren Personen adaptiert werden könnte. Vor einigen Jahren wurde "CryptoLocker" für einen ergaunerten Umsatz von 3 Millionen US-Dollar berühmt. TeslaCrypt ist nur eine Variante von vielen im Bereich der Ransomware (Ransom = Lösegeld). Darüber hinaus gibt es weitaus größere und lukrativere Software wie etwa "CryptoLocker", "Cryptowall", "Cryptowall 2" und "Cryptowall 3", wobei speziell die Cryptowall-Varianten immer hochwertigere Abwehrtechniken zum Schutz vor dem Löschen der Schadsoftware oder der Entschlüsselung der Daten mitbrachten.

Vorgehensweise von TeslaCrypt

Im Februar 2015 wurden die ersten erfolgreichen Angriffe durch TeslaCrypt gemeldet. Nicht nur private Anwender waren von dieser Malware betroffen, auch Angriffe auf größere Unternehmen fanden statt – ob diese jedoch gezielt initiiert wurden oder Zufall waren, ist bisher noch

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite