Die email hat als Absender eine Adresse mit der URL des eigenen Autohauses. Der Inhalt: „Ihre Reifen sind da.“ Das Unternehmen hat Glück gehabt. Der Mitarbeiterin kam die Mail trotz allem „irgendwie komisch“ vorkam.

„Ihre Reifen sind da!“

Trojaner kommen per Mail. Derzeit ist es eine Random-Ware, eine Erpresser-Malware, die Daten auf dem Rechner verschlüsselt, die es vor allem auf mittelständische Unternehmen abgesehen hat.

Die Versender werden immer geschickter. Die Absenderadressen gibt es meist in der Kontaktliste des Empfängers, das Deutsch wird besser. Die Mails und damit eben auch ihre Anhänge sind nicht mehr so leicht als Schadsoftware zu erkennen.

Mails mit Verschlüsselungstrojaner immer schwerer zu erkennen

Je nach Mailprogramm ist es möglich, die Dateierweiterungen auszublenden. Wer diese Einstellung wählt, sieht nicht, ob sich am Ende des Dateinamens nicht vielleicht doch eine ausführbare .exe- oder Javascript-Datei versteckt hat. Manchmal ist die Schadsoftware auch in einer Word-Datei versteckt.

Die Random-Ware, die derzeit die Runde macht, kommt meist per Javascript. Per Mail oder beim Besuch einer Internetseite. Und da sind es längst nicht mehr nur irgendwelche dubiosen Seiten. Es kann jede treffen. Die Sicherheitslücke, über die Hacker ihre Malware hier platzieren, sind die Zugangsdaten. Wer unsichere Passwörter wählt, muss damit rechnen, dass sich hier Zugang verschaffen kann, wer böses im Sinn hat. Des beste Schutz ist also ein Passwort, dass man sich weder merken, noch erraten kann. Ein sicheres Passwort hat zwölf Zeichen, hat Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.

Sichere Zugangsdaten schützen Webseiten

Wenn sich der Trojaner auf der Festplatte erstmal auf der Festplatte breit gemacht hat, macht er erstmal – nichts. Irgendwann meldet er sich bei seinem Master oder der Master gibt von sich aus den Startschuss. „Bei unseren Kunden, die sich in den letzten Wochen diese Schadsoftware eingefangen haben, war es jedes Mal 14 Uhr“, berichtet Stephan Riehle, IT-Netzwerktechniker bei der MS Computer GmbH. Der Trojaner wird aktiv, verschlüsselt die Daten und verschwindet anschließend vom Rechner, so dass er nicht analysiert werden kann. Nach ca. 20 Minuten bis einer Stunde – je nach Datenmenge kann es auch länger sein – hat er seine Arbeit erledigt. Auf die Daten kann nicht mehr zugegriffen werden.

Die regelmäßige Datensicherung hält den Schaden gering

Wer eine aktuelle Datensicherung hat, kann sie einspielen und hat dann kaum Verluste. „Wir richten die Backupsysteme so ein, dass eine Datensicherung alle vier Stunden läuft“, so Riehle. Wenn also der Trojaner um 14 Uhr aktiv wird und die Datensicherung von 12 Uhr eingespielt wird, ist der Datenverlust überschaubar. „Meist ist ja auch noch eine Mittagspause dazwischen“, sind die Erfahrungen des Technikers.

Die verschlüsselten Daten könnten dann komplett gelöscht werden. „Außer, man möchte sie der Polizei vorlegen, falls man Anzeige erstattet hat“, sagt der IT-ler.

Dass man den Trojaner mit der Datensicherung wieder aufspielt, darüber brauche man sich keine Sorgen machen. „Der liegt in einer temp-Datei und wird nicht mit aufgespielt.“

Wir haben etwas dagegen!
Inzwischen gibt es ein Tool, das schützt, bevor sich der Trojaner auf der Festplatte niedergelassen hat.
Sprechen Sie uns an.