Ransomware zu gut: FBI rät Erpressungsopfern, einfach zu zahlen

Die Erpressertrojaner, mit denen Cyberkriminelle die Daten ihrer Opfer verschlüsseln, werden immer fortschrittlicher. Wegen mangelnder Alternativen empfiehlt das FBI Betroffenen deshalb, im Zweifelsfall das Lösegeld für gesperrte Dateien "einfach zu ... mehr... Schadcode, Schadsoftware, Ransomware, Schadprogramme Schadcode, Schadsoftware, Ransomware, Schadprogramme Schadcode, Schadsoftware, Ransomware, Schadprogramme

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
1) Wer ein Backup hat ....
2) Soll das FBI bei der NSA um Amtshilfe bitten. Es sei den, die versenden den mist selbst um ihre klammen kassen aufzubessern. Weil klingt schon irgendwie komisch das ganze.
3) Wer nicht jeden scheiss installiert braucht sich auch nicht fürchten (Gruß an die raubmordkopierer).
 
@Dark Destiny: Diese "raubmordkopierer" fangen sich ganz sicher nicht diesen misst ein. Jede Gruppe die auch nur auf die Idee kommen würde das in einem ihrere Release unterzubringen würden sofort von afil sites gebannt werden... Das trifft nur auf P2P Zeug zu, selbst da dann nur von noname "Gruppen"
 
@Dark Destiny: Auch wenn ich für Gewöhnlich darauf achte wo ich surfe und was ich tue - habe meine Backup-Policy auf Grund dieser Trojaner ebenfalls angepasst und verwende nun 2 Backup-Pools (Jeweils mirror), von denen einer aber stets "offline" ist. (Immer so 7 tägiger Wechsel).

Es ist aber allgemein erschreckend, wie wenig Leute überhaupt Backups machen. Gerade heute, wo das "Fotoalbum" eigentlich ausstirbt und alles nur noch Digital gespeichert wird...

Was ich schon an langen Gesichtern gesehen habe, weil die Leute mit Ihrem Laptop da standen und "alle" Bilder seit je her nichtmehr zugreifbar waren (Aus Versehen gelöscht, Notebook geht nicht mehr, Disk Fehler etc.)
 
@Dark Destiny: Man könnte aber auch auf die Idee kommen, das das FBI und oder die NSA einfach noch einige Mal "zugucken" bzw. "mitschneiden" können möchte, beim ver und wieder entschlüsseln per Internet. Den an und abgehenden Datenstrom auseinander zu pflücken könnte womöglich leichter und lehrreicher sein, als nur die Daten wieder entschlüsseln zu wollen ?
Das die NSA oder das FBI so wirklich wirklich klamme Kassen hat, glaub ich bis zum Beweis des Gegenteils erstmal nicht.

Grundsätzlich bin ich aber ebenfalls deiner Meinung, das ein alle 2..3 Wochen erneuertes Backup das beste Hilfsmittel für ein müde über so nen Erpressungsversuch lächeln ist..
Wer da nur alle 8 bis 10 Wochen mal "dran denkt" oder es sogar ganz unterlässt, hat schonmal das erste Problem. Wenn man dann noch so schlau ist, die Backup Datei mit auf dem Rechner zu lassen, so ein Erpressungsverschlüssler die also finden und gleich mit verschlüsseln kann..
 
@DerTigga: So funktioniert Kryptographie eigentlich nicht... Der Datenstrom dürfte wenig aufschlussreich sein und keine persönlichen Daten enthalten, zumindest wenn es so implementiert wird, wie ich es für naheliegend halte:

1. Ransomware generiert zufälligen Key
2. Ransomware nutzt effizientes symmetrisches Verfahren zur Verschlüsselung der Daten mit zufälligem Key.
3. Zufälliger Key wird mit mitgeliefertem Public Key per asymmatrischen Verfahren verschlüsselt und Klartext vergessen.

4. Bei Zahlung wird (freilich über verschlüsselte Verbindung) der Private Key abgefragt und zur Entschlüsselung des verschlüsselten Zufallskeys verwendet.

So würde ich es implementieren, wenn ich dem Opfer keine Chance lassen will ohne Zahlung an seine Daten zu kommen. Aber da die Opfergruppe eher aus weniger technikaffinen Nutzern bestehen dürfte, kommt man wahrscheinlich auch mit einem halbwegs versteckten Key, der in der Ransomware enthalten ist, relativ weit.
 
@Dark Destiny: "Soll das FBI bei der NSA um Amtshilfe bitten. Es sei den, die versenden den mist selbst um ihre klammen kassen aufzubessern." -
Die USA geben pro Jahr ca. 700 Milliarden Dollar für "Landesverteidigung" aus.
Keine Ahnung ob da auch Budgets vom FBI enthalten sind, aber ich bin mir recht sicher, die NSA darf da aus dem Vollen schöpfen. Für die ist immer genug Geld da.
Wenn es da bei den Amis irgendwo "klamme Kassen" gibt dann bei so "unwichtigen" Sachen wie Forschung, Bildung und Armutsbekämpfung...

EDIT: von 700 Billionen auf 700 Milliarden korrigiert. Danke für den Hinweis, GreCCoikarus. ^^
 
@moribund: "Die USA geben pro Jahr ca. 700 Billionen Dollar für "Landesverteidigung" aus. " Milliarden. Nicht Billionen. So hoch ist das Bruttosozialprodukt der USA nicht. Klassischer ?ÜbersetzungsGAU Englisch-Deutsch
 
@GreCCoikarus: Im amerikanischen System gibt es keine Milliarden. Da heißt es Billionen.
 
@Lordlinux: Nein, da heißt es "billions" und nicht Billionen.
 
@GreCCoikarus: Oh Mann, da bin ich mal selbst auf den Übersetzungsfehler reingefallen.
Hast Du recht! ^^
 
@moribund: Sag einfach 700 Giga Dollar, dann kommt die Verwirrung um Billionen und Milliarden zwischen échelle longue und échelle courte nicht zustande ;)
 
@Minty_Insurrect: Dann muss er aber erst "$700 billion" in Gigadollar umrechnen, wozu er wissen müsste, dass es 700 Milliarden Doller entspräche.

Oder aber man müsste die Amis davon überzeugen selbst auch Gigadollar zu verwenden. Aber wenn das möglich wäre, hätten wir sie bereits vor Jahren von der langen Skala überzeugen können ... und vom metrischen System.
 
@Minty_Insurrect: Oder einfach morgens nicht vor dem ersten Kaffee posten. Die meisten Fehler wären damit vermeidbar. ^^
 
Aha, und was verlangen die da so im Schnitt? Ich frage mich gerade, wo mein persönliches Limit für meine Daten liegen würde. Da ich alle paar Monate ein Backup mache, wahrscheinlich nicht so hoch. Wenn das nicht so wäre, dann wohl ne ganze Menge...
 
@Ronin100: Meist 50 oder 100 Euro, hatte es aber erst einmal bei einem Bekannten wo die Daten dann wirklich verschlüsselt waren. Oft werden sie nur versteckt oder einfach nur der Desktop gesperrt + teilweise die Wiederherstellungspunkte gelöscht oder ähnliches um es dem Anwender zu erschweren, auf Android Smartphones/Tablets hatte ich das in der harmloseren Form auch schon öfter da sich die Nutzer irgendwelche dubiosen Apps installiert hatten.
 
@Ronin100: Die Frage ist, warum nur alle paar Monate? Hab mir ein NAS hingestellt, dass täglich 19 Uhr angeht, worauf der PC dann inkrementelle Backups von allen wichtigen Daten macht, und dann schaltet es sich wieder ab. Zusätzlich erfolgt ein tägliches, stark verschlüsseltes Onlinebackup der allerwichtigsten unersetzbaren Daten. Dauert alles zusammen dank inkrementeller Backups nicht länger als 2-5 Min., läuft automatisch ab und ich bemerke davon nichts. Hat einmalig vielleicht so 1-2 Std. gedauert, die Backup-Tasks einzurichten, doch dafür hab ich jetzt immer über einen Zeitraum der letzten 3 Monate eine tägliche Historie sämtlicher Daten auf meinem PC und muss mich um nichts kümmern und mir auch keine Sorgen machen. Selbst wenn die Bude abbrennt, kann ich mir das nicht ersetzbare aus der Cloud zurückholen.
 
@mh0001: Backups einzurichten ist auch weder in der Praxis, noch in der Theorie schwer, manche Leute sind aber überfordert die Auflösung anzupassen...

Was für einen Service nutzt du für die Cloud-Backups? Suche da schon lange einen vernünftigen Anbieter, habe aber nur "Full-Backup-Lösungen" finden können, oder idiotische Maximal-Limits von 200GB (Acronis z.b.) Das wäre bei meinen Daten (Jahre Lange Fotographie, alles als RAW vorhanden) nicht ausreichend und ohne inkrementelle Option auch nicht machbar.
 
@dognose: Nimm diesen brauchst zwar ne Kreditkarte aber dafür haste ein vernüftiges Backup zu zahlbaren Preisen.

www.hubic.com

solltest allerdings deine Daten Verschlüsseln.

Dieser Anbieter gibt 10tb ohne jegliches Limits.

Auch wenn du dich vermutlich über die Kampfansage von Preis wundern wirst das Unternehmen welches diesen Dienst betreibt verdinet Trotzdem noch daran. Also ist die Gefahr das sie schnell wieder weg sind unwarscheinlich der Dienst startete 2011. Bisher ohne Größere Probleme ausser im August wo sie ein upgrade durchführen mussten (Hdd Speicher um 2EB erweitern) Dauerte es 6 Wochen bis wieder alles rund lief upload bezogen der Download der daten welche bereits geuppt waren ging ohne Probleme mit 1Gbit/s.
 
@dognose: Ich nehm tatsächlich das von Acronis in der kleinsten Variante mit 50GB Cloudspeicher, die man mittlerweile nicht mehr buchen kann (bei mir verlängert sie sich noch), für 15€/Jahr oder so. Für das Onlinebackup brauch ich aber auch nicht mehr, weil ich da schon allein wegen Upstream (nur ~6 Mbit/s) nur das allernötigste hochlade.
Suche aktuell aber eine Lösung, das über OneDrive zu erledigen (da hab ich durch Office 365 ganze 10TB). Brauche nur noch ein Programm, das mir das verschlüsselt als inkrementelles Backup mit Versionshistorie auf OneDrive laden kann.
 
@mh0001: Ich suche auch nocht... Ein Cloud Hoster zu finden ist zwar nicht schwer (siehe oben hubic - sehr günstig), aber ich würde den Cloudspeicher dann gerne als ISCSI Platte einbinden...

Die Amazon S3 Cloud ("Storage Gateway") stellt dies bereit, jedoch viel zu teuer für den Privat-Mensch.

Auch eine eigene VM (in der cloud) mit entsprechend konfiguriertem ISCSI-Connector wäre denkbar, aber hier ist der Preis / GB meist ebenfalls nicht tragbar.

(Warum iSCSI? Ich nutze für all meine Pools und Platten Bitlocker, für die Backups Windows Server Backup - da ist eine Platte die dem System als "native, physikalische Festplatte" angezeigt wird einfach das Mittel der Wahl.)
 
@mh0001: Okay, habe noch etwas weiter gesucht.

Dropbox bietet derzeit 1 TB Platz für 9,99 Euro pro Monat. Der Dropbox-Client arbeitet mit Block-Level-Synchronization (4MB Chunks). D.h. wenn ich meine VHDX-File, die ich für Backups und co nutze mit Dropbox synchronisiere dürfte der Traffic bei inkrementellen Backups überschaubar sein, da der Dropbox Client nur die "Deltas" Synchronisiert.

Nachteil natürlich, ich bräuchte dann die 1 TB "3 mal". Einmal für das Onsite Backup, einmal für die Platte die die VHDX für Dropbox hält und eben noch einmal bei Dropbox selbst.

Aber eine "günstigere" Lösung scheint es aktuell nicht zu geben.
 
@mh0001: Dein NAS hängt aber am PC und wird ja dann ggf. von dem Trojaner mitverschlüsselt?

Von daher müsste man die Daten täglich auf eine externe Festplatte spiegeln und diese dann vom PC trennen.
 
@andi1983: Naja erstmal geht das NAS nur zu Beginn des Backup-Tasks an (automatisch per Wake-On-LAN) und schaltet sich gleich nach Ende der Sicherung wieder aus. Der angreifbare Zeitraum ist dadurch schonmal begrenzt.
Dann sind die Anmeldedaten für die Netzwerkfreigabe nur im Backup-Tool eingestellt und nicht in Windows hinterlegt, d.h. der Trojaner müsste sich wenn dann schon die Mühe machen, sie irgendwie aus dem Backup-Tool auszulesen. Über den Explorer ist die Freigabe nicht zugreifbar.

Prinzipiell ist das nicht weniger sicher als mit der externen Festplatte. Für die Zeit, in der die angeschlossen ist, hätte ein Trojaner ja auch Zugriff.
 
@mh0001: Den NAS durch den Trojaner zu starten, ist das aller leichtest. Das konnten die Dinger schon seit es Wake On LAN gibt. Die "Netzwerkfreigabe" ist so eine Sache. Die kann recht einfach umgangen werden, wenn die grundsätzlichen Zugriffsrechte vorhanden, aber nur durch Anmeldedaten "geschützt" sind.
Hier den ganzen NAS mit samt den Daten gleich mit zu sperren, dürfte eher das geringste Problem sein, WENN denn die Macher dies wollten.
Auf Systemen wo die Dinger drauf kommen und tatsächlich aktiv werden können, ist das eher das kleinste Problem.

Das einzig sichere ist, ein Backup auf mehrere Medien aufzuteilen, die alle samt maximal während des Backup Vorgangs verbunden sind. Sprich externe Festplatte (die man dann abstöpselt), Online Speicher usw.
NAS und permanent verbundene externe Festplatte sind zwar besser als gar nichts, aber helfen eher gegen Datenverlust durch versehentliches Löschen und/oder beschädigte Laufwerke. Gegen Viren, Trojaner und Co. sind sie, durch ihre dauerhafte Verbindung, kaum geeignet.
 
@AZ: Wenn aber eine externe Festplatte direkt am NAS angeschlossen ist, und nur das NAS kann auf diese Platte schreiben, sollten die Daten relativ sicher sein. Meine Daten werden mehrmals täglich vom PC per Netzfreigabe auf das NAS (Synology) kopiert.

Das NAS selbst kopiert dann automatisch seine Daten auf eine extere Festplatte. Auf diese Platte kann ich nur mit dem Admin-Konto des NAS zugreifen. Die PC-Benutzer können nicht auf die externe Platte zugreifen. Natürlich darf das Admin-Konto des NAS im PC nicht angelegt sein. Ich greife als Admin dann nur über den Browser (DSM) auf das NAS zu.

Zusätzlich läuft Im NAS eine TimeMaschine Backup. D.h. er werden die ältere Versionen meiner Daten auf der ext. Platte beibehalten.

Wegen Brandgefahr usw. überträgt mein Synology-NAS seine Daten auch noch über das Internet an ein zweites NAS zu mir nach Hause.

Als dritte Möglichkeiten kann das Synology seine Daten auch auf eine Cloud (Dropbox, Onedrive usw.) hochladen (auch verschlüsselt).

Nach meiner Meinung sollte das für Privatleute, Freiberufler usw. reichen.

Da liegen auch noch die Kosten und Arbeitsaufwand in einem normalen Rahmen.
 
@mh0001: Für das Geld, kann man sich auch den Rechner ein paar mal freikaufen.
 
@crmsnrzl: Welches Geld? Das NAS hat mich 50€ gekostet und der Speicher fürs Onlinebackup 15€/Jahr. Außerdem ist das ja nicht der Hauptgrund. Ich rechne eigtl. nicht damit, jemals Ärger mit so einem Trojaner zu bekommen. Es geht um die Sicherheit der Daten, ganz einfach. Keine Sicherung zu haben und sein gesamtes digitales Leben inkl. unersetzlicher Dinge wie über Jahre zusammengekommene Urlaubs- und Familienfotos auf einer einzigen Platte im Rechner zu haben und sonst nirgendwo, ist fahrlässig und ganz einfach dumm.
Derjenige bekommt von mir auch keine Sekunde Mitleid, wenn irgendwann dann mal alles weg ist, egal wodurch, ob versehentlich gelöscht, Hardwaredefekt oder Malware.
 
@mh0001: NAS für 50€ o0 Festplatte ist sicher auch schon im Preis inbegriffen.

Sagst du mir wo du das gekauft hast? Das schlage ich dem Selbsthilfeverein hier direkt vor.
 
"könne man sich außerdem meist auf das Wort der Erpresser verlassen" - Ja, solchen Betrügern kann man trauen, meisten bekommt man seine Daten nach Geldeingang wieder ansosnten sind es ja meist eh nur 50 oder 100 Euro, was regen sich die Leute da überhaupt auf :)
 
Ehrliche Verbrecher, die sich an ihr Versprechen halten und denen man durch Zahlung des "Lösegelds" vertrauen soll - klingt erstmal irgendwie merkwürdig, aber macht Sinn, weil es ja durchaus in ihrem Interesse liegt. Wäre bekannt, dass sie die Daten trotz Zahlung nicht entschlüsseln sondern die Leute übers Ohr hauen, würde ja kein Mensch mehr in Erwägung ziehen zu bezahlen, egal wie wichtig die Daten sind. Dann wüsste ja jeder, dass sie so oder so weg sind. Und über die Höhe des Preises geht's natürlich auch. So unersetzbar ist das meiste dann letztendlich doch nicht. Kostet das nur 50€ und es ist so gut wie sicher, dass der Erpresste seine Daten auch wieder erhält, machen die wahrscheinlich damit mehr "Umsatz" als würden sie riesige Beträge verlangen und dabei auch noch unzuverlässig sein.
 
@mh0001: Bleibt einem wenn man nicht vorgesorgt hat dann wohl manchmal wirklich nichts anderes übrig als zahlen aber nicht immer sind die Daten auch wirklich verschlüsselt, kenne da einen bei dem wurde der Desktop nicht wieder freigegeben, die Zahlung hätte er sich aber aus eben diesem Grund auch sparen können.
 
@mh0001: Fällt mir nur ein: " Sie können mir jedes Wort glauben, ich bin ein Lügner"
 
Waaas? Die ganze Massenüberwachung führt nicht dazu, dass die eh schon die ganze böse Software in und auswendig kennen und einem da weiter helfen können? :o :o :o
 
@BloodEX: massenüberwachung hilft nicht gegen Kriminelle oder Teroristen,. sondern soll einfach nur die eigenen Bürger überwachen, denn vor diesen haben die regierenden am meisten angst!
 
@darkerblue: Ich denke nicht dass das Angst ist sondern einfach nur Macht. Wenn sie über uns alles wissen und steuern können haben sie Macht. Ist ne politische Sache. Kriminielle oder Bürger die nciht überwacht werden wollen die wissen sich zu helfen.
 
@Driv3r: darkblues Kommentar taugt aber besser für den Stammtisch als deiner!
 
@crmsnrzl: Stammtisch yeah ;)
und pure Ironie, hatte nur die Tags vergessen.
 
@BloodEX: Nö, die Überwachen ja Menschen. Selbst wenn sie den "Autor" der Software finden, wissen sie anschließend trotzdem nicht, wie der Schlüssel für deine Daten lautet.
Und bis die an die Daten zum Entschlüsseln rangekommen sind, brauchst du die Daten nicht mehr.

Aber sie können dir eventuell ganz genau sagen, wo du dir die Ransomware eingefangen hast und dass du deine Gewohnheiten vielleicht ändern solltest, sonst wird deine Sehnenscheidenentzündung niemals besser.
 
@crmsnrzl: Aber wenn man doch den Autor überwacht hätte, hätte man doch sehen müssen, wie er den ganzen Code nutzt und welchen Schlüssel der Code für ihm ausspuckt. :o :o :o :o :o
 
@BloodEX: Der Autor hat die Schlüssel ja nicht bei sich.

Das sie den Autor nicht vorher erwischt haben, zeigt uns ja, dass die Überwachung immer noch zu lückenhaft ist! Und auch deswegen müssen auch Einwohner andere Länder überwacht werden. Auf die Regierungen der Länder kann man sich ja nicht verlassen. Und deutsche Viren machen ja auch nicht vor Ländergrenzen halt. Wenn man mal zurückblickt, es sind ja nicht nur wir Deutschen, die es mit Ländergrenzen nicht so genau nehmen. :3
 
Armutszeugnis für den FBI. *kopfschüttel*

Wer nicht in der Lage ist, gegen sowas "regelmäßiges Backup" zu empfehlen und stattdessen erhobenen Kopfes(!) sagt, ja zahl halt....

.... Sorry. Da fehlen mir einfach die Worte. Was bleibt ist die Hoffnung, daß zumindest in diesem Fall NICHT auf den FBI gehört wird und zumindest rudimentäre Backup-Strategien entworfen und implementiert werden.

Dann klappts auch mit den verschlüsselten Dateien.
 
@RalphS: Naja, im Nachhinein bringt das Backup eben auch nichts mehr. Aber hätten sie gerne erwähnen können, dass das für die Zukunft sicher Sinn machen würde...
 
@eN-t:
Ja natürlich, bringt das Backup nachher nichts. Dennoch hätte man von einer offiziellen Meldung solch einer Behörde mehr erwarten können, als ergibt euch diesem Schicksal. Eine einfache möglich wär es einfach die Menschen für Backups zu sensibilisieren. Das hilft zwar bisherige Opfer nicht, aber würde kommende Helfen und bestenfalls vielleicht unattraktiv für die Betrüger machen.
 
@eN-t: Es gibt Firmen, die jede Nacht ein Komplett- Backup durchlaufen lassen... Nur Pech, wenn zwischen Verschlüsselungsvorfall und Techniker- Termin diese Nacht liegt, wo das Desaster- Backup mit der neuen Schrott- Version der Daten überschrieben wird. Der Locky hat halt die unangenehme Eigenschaft, daß er aus Server- Sicht völlig legitime Änderungen vornimmt, gegen die Serverseitig kein Kraut gewachsen ist.
 
@RalphS: Jetzt halt dich fest, das tun sie sogar!

Aber es ging in der Quelle aber Firmen, die zum FBI kommen mit ihren Festplatten.
Also jene Fälle, wo das Kind bereits in den Brunnen gefallen ist. Und spezieller, um die Fälle, bei denen das FBI auch nix mehr entschlüsseln kann. Zumindest nicht innerhalb eines sinnvollen Zeitraums.
 
@crmsnrzl: Firmen, die kein Backup haben?

Sorry, da hab ich null - in Worten, NULL Verständnis für. Bist Du Firma und hast kein Backup hast Du's nicht anders verdient.
 
@RalphS: Naja, ist Ansichtssache.
 
@crmsnrzl: Man kann sich das gerne irgendwie schönreden.

Tatsache bleibt aber, daß heutzutage "Daten" für ein jedes Unternehmen kritisch sind. Das sogar unabhängig davon, ob dasjenige Unternehmen was mit IT zu tun hat oder nicht.

Daten weg heißt daher schon mal Kundendatenbank weg, oder Rechnungsdaten weg, oder Auftragsdaten weg, oder Lieferdaten weg, oder was weiß ich was für Daten weg.

All das ist schon für sich genommen kritisch genug, ein Unternehmen binnen kürzester Zeit in den Bankrott zu jagen, egal wie groß oder wie klein.

... Ja, Backups in Firmen sind Ansichtssache. Aber zumindest der oder die Eigner sollten das anders sehen... oder zumindest anders erklärt bekommen.
 
@RalphS: Nein, nicht die Backups sind Ansichtssache, ich meinte den Teil mit "nicht anders verdient".
 
@crmsnrzl: Mag sein, aber zumindest in meinen Augen hängt das untrennbar zusammen. Es gibt so viele Dinge, die ein Wiedereinspielen eines Backups notwendig machen können - "Bösewicht hat mir meine Daten unterm Hintern weg verschlüsselt, buhä" ist nur eine, mMn relativ uninteressante Option davon (idealerweise wird sowas schon durchs Threat Management ferngehalten, aber 100% alles bleibt da ja auch nicht hängen).

Oder vielleicht anders formuliert: ob ich nicht mehr lesen kann weil meine Lesebrille jetzt futsch ist weil a) ich raufgelatscht bin oder b) Glas zerkratzt ist oder sie mir c) jemand beim Lesen von der Nase geklaut hat... das macht nun wirklich nicht den Unterschied mehr, wenn ich vorher keine entsprechende Versicherung hatte, die das *eigentlich* alles abgedeckt hätte, *wenn ich sie nur abgeschlossen hätte*. Dann darf ich mich hinterher nicht beschweren - auch und insbesondere dann nicht, wenn ich ohne fragliche Lesebrille nicht mehr gewinnbringend arbeiten kann, denn dann war eigentlich zu erwarten gewesen, daß ich mir eben jenes Risikos bewußt war.
 
@RalphS: Und wer Nachts allein unterwegs ist, hat es nicht anders verdient, wenn er überfallen wird?
Und wie ist es bei offenherzig gekleideten Leuten und Vergewaltigern?

Für meinen Teil, hält sich das Mitleid zwar in Grenzen bei Leichtfertigkeit, aber verdient haben es die Opfer deswegen trotzdem nicht.
 
Armutszeugnis
 
@Memfis: Hm, es geht. Gute Verschlüsselung ist halt mathemathisch beweisbar nicht in vernünftiger Zeit entschlüsselbar. Dagegen kann auch das FBI nichts. Das weiß jeder, der shcon mal eine Krypto-Vorlesung besucht hat.
 
@SpiDe1500: Darum geht es nicht. Es geht darum, dass sich eine Behörde vor den Kriminellen quasi kapituliert.
 
@Memfis: Das FBI kann auch gern versuchen deine Daten wieder zu entschlüsseln. Wenn die dann in 5 Jahren fertig sind (optimistisch), brauchst du die auch nicht mehr.

Das FBI gibt ja nicht klein bei. Man soll die Fälle dennoch melden, aber für deine Daten können sie unter Umständen nix tun.
Und wenn die den Übeltäter verhaften, sind deine Daten trotzdem nicht entschlüsselt ...
 
@crmsnrzl: Wenn sie Kriminellen das Passwort zum Server rausrücken (Stichwort: Strafmilderung) könnte sehr wohl ein entsprechendes Tool programmiert werden, bzw. die Signatur bei den AV-Programmen einpflegen lassen.
 
@Memfis: Mag alles zutreffen, aber Ersteres muss erst mal alles eintreten und Letzteres entschlüsselt die Daten auch nicht wieder.

"Zahlen sie nicht, vielleicht bekommen sie irgendwann, wenn wir die Typen erwischen und die kooperieren, ihre Daten wieder."
Ist das besser? Irgendwie nicht, wenn die betroffenen die Daten dringend brauchen, meine ich.
 
Zahlen bringt auch nichts, denn die die es taten, haben ihre Daten auch nicht in allen Fällen wieder bekommen.

Einfach die Daten regelmäßig sichern und die Sicherung nicht auf dem entsprechenden Rechner speichern. In dem Fall dass die Daten wirklich richtig verschlüsselt werden.... System platt machen (wirklich ALLE Daten) und dann die Backups zurück spielen. Das ist das einzig sichere!

Und bei so einem Ratschlag würde es mich nicht mal wundern, wenn das FBI (teilweise) selber dahinter steckt. So wird der Kampf gegen die Verschlüsselung gut gefördert (was das FBI, CIA oder NSA ja wollen) und zum anderen kassiert das FBI gut.
 
Menno. Ich möchte sowas auch mal haben.
Äusserst Interessant in dieser Nachricht finde ich aber, daß man als Bild ein XP-Fenster dafür verwendet.
 
die Aussage "zahlt lieber" finde ich für eine Behörde des Landes, dessen Motto in allen Lagen propagiert wird nicht mit Erpressern zu verhandeln wirklich erschreckend. Hatte selbst zwei Kunden, bei denen nur ein HELP_DECRYPT im Ordner verblieben ist (nochmal vielen Dank an die XP-Rechner >:( ), bin aber nicht eine Sekunde darauf gekommen, dass eine Zahlung was bringen könnte. Ein Backup hat es auch nicht nötig gemacht.
 
Say what?
Experten???ich lach mich tot ^^

Mal was vom Backup gehört (TrueImage oder ähnliches)
Desweitern gibs Hitman Pro (boot cd/Stick) damit lassen sich die schadsoftware undschädlich machen...

Desweiteren gibs sicherheitsoftware die gegen sowas hilft / menschenverstand....

Für kriminelle zahlen? Da müssen die sich was besseres einfallen lassen....zum beispiel so ein schadcode ins bios einschleusen....

Ohh man es gibt so viele möglichkeiten sowas aus dem weg zu gehen/sowas zu lösen....

Aber solange es DUMME internet Nutzer gibt die Katzenvideos anklicken....ämmm ja selber schuld....
 
@DerZero: Oh jea, ja das mit der Software ist kein Problem, aber deine Daten sind immer noch verschlüsselt :P
 
@Alexmitter: Was auch kein Problem ist, wenn man aktuelle Backups hat :)
 
@Scaver: Leute mit aktuellen Backups bitten das FBI auch nicht darum, die Daten zu entschlüsseln.
 
Mal abgesehen davon, dass man Erpressern grundsätzlich nie nachgeben sollte und das FBI solche Ratschläge auch auf keinen Fall geben dürfte:
Wer zahlt signalisiert doch nur, dass die Masche funktioniert. Egal ob die Erpresser dann auch "fair" sind und wieder entschlüsseln oder nicht. Ihr Beutezug geht doch weiter und weiter...
 
@hhf: Das ist natürlich klar, aber in dem Moment, wenn deine Daten tatsächlich verschlüsselt sind, ist dir mit Sicherheit deine eigene Haut am nächsten (wäre zumindest bei mir so), und da interessiert es mich dann herzlich wenig, ob die nun weitermachen oder nicht, solange meine Daten wieder zugänglich sind.
 
@DON666: Ich würde hier auch gern einfach an jeden appellieren, auch dann nicht nachzugeben, wenn man evtl. schon betroffen ist. So schmerzlich es sein mag, aber mit Betrügern kann man schlicht nicht verhandeln.
 
@hhf: Die Leute, die bezahlen, haben wohl Daten, die weit mehr als die erpresste Summe wert sind, und deshalb wird die Masche so oder so funktionieren, solange man nicht alle Leute dafür sensibilisiert, wertvolle Daten ordentlich zu sichern bzw. Backups anzulegen. Was sind schon 200 € oder so gegen eine fast fertige Doktorarbeit, nur mal als Beispiel. Prävention ist das einzig vernünftige Mittel dagegen.
 
@trixn86: Möglich, dass es so einen extrem zugespitzten Fall gab/gibt. Aber selbst dann ist doch dieser "Deal" mit den 200€ auch nur eine Hoffnung. Der betroffene gibt das Geld und dann? Soll er sich an den Strohalm klammern, dass das Geld dem Erpresser reichen würde und er so nett ist, und die Daten wieder freigibt?
Mit dem ersten Geld hat der geschädigte doch nur mitgeteilt, dass er Geld hat und erpressbar ist. Ab jetzt geht's für den Kriminellen doch erst richtig los.
In zukünftigen Versionen solcher Ransomware entschlüsselt der Kriminelle dann z.B. eine Datei wieder und das Opfer kriegt noch suggeriert, dass nach x Zahlungen alles wieder da ist.
Das macht aus dem einmaligen Schmerze einen dauerhaften...
 
@hhf: Ich sags mal so: Die Kriminellen haben auch "einen Ruf zu verlieren" :D Wenn sich herumspricht, dass auf das Geld zu 99% keine Daten folgen, wird niemand mehr bereit sein zu zahlen. Deshalb liefern sie in der Regel auch den Schlüssel zum entschlüsseln. Es ist zwar kriminell, aber letztendlich auch ein Geschäft für die. Neue Opfer gibt's mehr als genug, da müssen sie nicht ein und dieselben Leute immer wieder abzocken. Zumal die sich wohl in Zukunft besser schützen werden. Hofft man zumindest...
 
@trixn86: ...hoffen wir!
 
Also der letzte Absatz ist ja schon irgendwie Hohn?

"Stetiger Anstieg aber meist ehrlich"

Was ist da bitte ehrlich, wenn man mit Trojanern und Co. anderen einen Schaden zufügt, bzw. sie sogar erpresst.

Und dann noch dieses beschönigen, dass es ja immer mehr wird, und deswegen die Summen sinken....

Also wer einen solchen Tipp gibt, dass man zahlen soll, ermuntert die Betrüger ja noch mehr dazu, weil sie sehen das sowieso nichts passiert und sogar das FBI machtlos ist und zum zahlen auffordert.
 
@andi1983: Die werden aber ja mit Sicherheit trotzdem im Hintergrund ermitteln, um die Typen vielleicht doch noch irgendwie ranzukriegen, aber was sollen die denn in der Zwischenzeit tun?
 
@DON666: Irgendwie wundert es mich trotzdem. Ich meine die haben Technik, damit sie eine bestimmte Person in der Wüste in einem verlassenen Haus finden und kaltstellen, aber sie sind nicht fähig, dass sie solche Erpresser dingfest machen?

Erpresser die auf PC´s spuren hinterlassen und das Geld wird ja auch überwiesen und muss von jemanden geholt werden.

Wahrscheinlich sind ihnen die Summen dann zu gering
 
Ich kann mich noch gut erinnern als mein 12 Jähriger Sohn sich dieße Malware über youtube eingefangen hat.
Seitdem gibts bei mir keinen Rechner mehr ohne Ad-Blocker.
 
@hase007: Über YT hat er sich mit relativ großer Sicherheit nur die "Light Version" zugezogen. Diese kann man relativ einfach wieder entfernen.... wenn man weiß wie. Die Hardcore Variante hier sperrt nicht nur den Rechner, sondern verschlüsselt auch die Dateien. Die über Ads zu transportieren ist nicht unmöglich, aber um einiges schwieriger und eher unüblich. Die bekommt man meist direkter zugespielt.
 
Wenn die Leute anfangen zu zahlen wird es aber immer mehr von diesen Erpresserviren geben!
 
Ach wie gut, dass niemand weiß, dass die Lösung "Backup" heißt :D

Und mal ernsthaft: Wer Mails von unbekannten öffnet oder schöne "Cracks" installiert hat in meinen Augen eh schon versagt
 
@Stefan_der_held: 'Ach wie gut, dass niemand weiß, dass die Lösung "Backup" heißt'

Es ging in dem Artikel darum, was tun, wenn das Kind bereits in Brunnen gefallen ist.
Hinterher Absperrband um den Brunnen wickeln, holt das Kind auch nicht wieder raus.
 
@crmsnrzl: Man sieht halt immer wieder wie wenige sich wirklich Gedanken darüber machen solche Fälle abzufangen. Natürlich sind auch hinterher die anderen immer die "bösen". Bevor ich einen kriminellen Geld gebe damit er "alles wieder entschlüsselt" - wozu wieder Zugriff auf mein System erforderlich wird, was wiederum die Gefahr ins Boot holt, dass zwar Problem A behoben ist, aber nicht auszuschließen ist, dass dann weitere "neue" Gäste ins System kommen. Da würde ich ehr den Datenverlust hinnehmen.
 
@Stefan_der_held: Ja, das muss jeder selbst entscheiden, wie wichtig ihm die Daten sind.
 
Die Schlagzeile klingt fast so, als ob der Zahlungsempfänger das FBI wäre ...
 
@EinerVomPack: Ein Blick in die Quelle zeichnet aber glücklicherweise ein anderes Bild.
 
Bankräuber zu gut: Polizei rät Sparkassen, einfach das Geld rauszugeben

Die Waffen, mit denen Kriminelle die das Geld der Sparkassen wollen, werden immer moderner. Wegen mangelnder Alternativen empfiehlt die Polizei den Sparkasen deshalb, im Zweifelsfall das Geld "einfach zu bezahlen".

Wie der Ermittlungsleiter Bonavolonta weiter erläutert, könne man sich außerdem meist auf das Wort der Räuber verlassen. Nach erfolgter Zahlung würden die Räuber fast ausnahmslos die überfallennen Sparkassen wieder verlassen.

-----------------------------------------

Junge junge, anstatt ihre Arbeit richtig zu machen, rät das FBI natürlich bei der Straftat mitzuspielen. Ich glaube langsam aber sicher verblöden da einige Armerkaner.
 
@Gispelmob: Der Tipp bei Überfällen lautete schon IMMER, in dem Falle, dass man gegen die Ganoven keine Chance hat, einfach die Kohle rauszurücken, da kannst du jeden fragen, der in einem beliebigen Laden mit Kasse arbeitet, und Banken gehören da natürlich ebenso dazu.

Willst du für schnöde Kohle dein Leben aufs Spiel setzen?

Mit verblödenden Amerikanern hat das also überhaupt nichts zu tun, aber Vorurteile sind ja immer was Feines...
 
@DON666: richtig...gab sicherlich schon einige Fälle, wo der derjenige Bankangestellte der sich hübsch weigerte, dann ne schöne Kugel im Kopf hatte! lebt sich eher schlecht damit. Von daher alternativlos!
 
@legalxpuser: Na doch, eine Alternative gibt es.
Wir müssen die Bankangestellten bewaffnen!
Dass in den USA noch keiner darauf gekommen ist?

Gegen Waffen helfen nur noch mehr Waffen.
Gerade in den USA weiß man das doch!
 
Naja genau soche fehlerhaften Fonts wie in Bild 1 kommen ab und zu mal bei MS vor.
Xbox One New Experience, MSDN News um mal 2 zu nennen, also von daher schwer abzuschätzen...
 
Meiner Meinung nach müsste ein solcher Fall so ablaufen:
Sobald von den Behörden zweifelsfrei festgestellt wird, das der PC gekapert wurde, sollte der Staat die Summe überweisen, dem Bürger seine Sorgen nehmen, und den Geldfluss verfolgen um den Straftäter dingfest zu machen, und sich das Geld zurück zu holen. Es kann nicht sein das man von den Strafverfolgungsbehörden die Emphelung bekommt der Erpressung nachzugeben.
 
Mal 'ne Frage an die Experten hier:

Dateien wie Bilder, Video's, PDF Dokumente etc. werden ja in der Regel nicht mehr bearbeitet, sondern "nur" archiviert.

Wenn ich nun die Zugriffsrechte unter Windows auf die entsprechenden Verzeichnisse/Dateien so einstelle, dass der Standardnutzer nur ein Leserecht auf die Dateien hat (was ja zum ansehen/abspielen der Dateien reicht), müsste eine Manipulation durch bösartige Programme doch ausgeschlossen sein?!

Oder gibt es da doch noch irgendeine Hintertür? Solange das Programm es nicht schafft mit Admin-Rechten zu laufen dürfte da doch nichts passieren, oder?

Ich habe auch 2 externe Platten zur Sicherung, nur habe ich schon etwas Angst, dass ich mir dann verschlüsselte oder sonst wie manipulierte Dateien sichere ohne es zu merken, denn wer guckt sich schon ständig alle Bilder z.B. an??
 
@Flanders47: Diese Ransomware kann - wie jede andere Malware auch - sowieso nur mit Adminrechten tätig werden. Auf Deutsch: wenn das Zeug auf deiner Kiste aktiv läuft, hast du ihm zu irgendeinem Zeitpunkt bereits durch einen unachtsamen Klick die Adminrechte erteilt, oder du bist selbst als Administrator auf deinem System eingeloggt, dann startet ja jedes Programm ebenfalls mit "deinen" Rechten.

Es sind in der Regel also selbstgemachte Leiden. Also am besten NICHT als Administrator unterwegs sein, und auf die UAC hören, dann kommt es normalerweise erst gar nicht so weit.
 
@DON666: OK danke für Deine Antwort, soweit hatte ich mir das auch schon gedacht und habe auch im Zuge der Umstellung auf Windows 10 endlich mal ein Standardbenutzerkonto für den Alltag angelegt.

Zur Installation eines Programmes kommt dann der UAC Hinweis bzw. Abfrage des Admin Kennwort, soweit auch klar. Hier hat man dann schon mal eine "Installationshürde" eingebaut.

Nur ist es ja so, dass ich auch als Standardnutzer Dateien löschen und ändern kann ohne UAC Abfrage.

D.h. wenn sich Schadsoftware wie auch immer eingenistet hat, könnte diese ja auch mit Standardnutzer-Rechten meine Dateien verschlüsseln oder sonst wie zermatschen ohne das ich dazu einen UAC Prompt bekomme und das überhaupt mitbekomme.

Insoweit wäre doch ein "Nur-Lesen" auf Archivdateien für den Standardnutzer eine zusätzliche Sicherheit, falls es die Malware doch mal auf meinen PC geschafft hat. Sozusagen als "Plan B"...

Oder wäre das nur "doppelt gemoppelt" also zu viel des Guten und lediglich lästig, wenn ich doch mal ein Bild löschen/ändern möchte und mich dafür als Admin einloggen muss?
 
Steuerhinterziehung ala silkroad wird sogar das darkweb ausgehebelt, hier gibt es sogar einen Support im darkweb und die raten zu zaheln anstatt die hintermänner ausfindig zu machen ... das soll einer verstehen ^^
 
@veraeppelt: "raten zu zaheln anstatt die hintermänner ausfindig zu machen"

Stimmt nicht. Aber die Hintermänner ausfindig machen, bringt dir deine Daten auch nicht wieder.
Außerdem Empfehlen sie nicht zu zahlen, sondern sagen, dass sie je nach Ransomeware eventuell nicht in der Lage sind, die Daten wieder zu entschlüsseln, sodass ohne Backups nur eine Möglichkeit bleibt, diese Daten wiederzubekommen.
 
@crmsnrzl: aha und was stimmt nicht? Verstehe weiterhin nicht warum sie die verantwortlichen nicht finden so lange wie die schon privat usern das geld aus der tasche ziehen... hat bei silkroad ja auch funktioniert nur hier ging dem staat viel geld verloren.
 
@veraeppelt: "aha und was stimmt nicht?"
Das habe ich in dem Kommentar erläutert. Soll ich das nun noch mal wiederholen?

"Verstehe weiterhin nicht warum sie die verantwortlichen nicht finden so lange wie die schon privat usern das geld aus der tasche ziehen"
Erstmal schreiben die Verantwortlichen nicht ihren Namen drunter und wenn doch jemand gefunden und verhaftet wird, gibst längst andere, die mir ihrem Virus die Lücke füllen. Und dann ist das ja nicht nur eine Gruppe die solche Ransomware in Umlauf bringt.

Und wenn die Typen vielleicht schon längst im Knast schmoren, deine Daten sind immer noch verschlüsselt. Dem Opfer ist damit erst mal überhaupt nicht geholfen.

Lies lieber mal die Quelle. Es geht da auch nicht darum, wie man das verhindert, sondern "was tun, wenn es bereits passiert ist".
 
@crmsnrzl: gibt aber auch keinen schlüssel mehr wenn der support bereits im knast sitzt von daher sollte man dann erst recht nicht zaheln weil dann geld und daten weg sind ...
kenne diese cryptowall bereits seht gut daher finde ich es besonders übel, dass der support bis heute im darknet aktiv ist
 
sollte ich irgendwann mal opfer von so etwas werden, dann wird das system neu aufgesetzt. meine daten sind auf onedrive sicher gebackupt. einige win32 progis sind dann halt neu zu installieren aber diesen schweinen geld zu geben ist schlimmer. das geht gegen meine prinzipien.
 
Geht's eigentlich noch? Die Welt brennt überall; so viele Krisenherde! Und man soll irgendwelche Vollidioten "unterstützen", indem man zahlt? Habt ihr sie noch alle? Worum geht es eigentlich? Um Leben? Oder um das Internet. Und Typen, die noch nie irgendetwas erarbeitet oder überhaupt gearbeitet haben? Den ganzen Tag nur vorm PC, Smartphone oder Tablet sitzen und nur darauf aus sind, arbeitende Menschen zu schröpfen?! Ahnungslosen Leuten das Geld aus der Tasche ziehen und nicht zur Verantwortung gezogen- da bin ich aber sowas von stinkesauer! Und sowas wird hier abgetan wie- ach, nur 50 oder 100€! In welcher Welt lebt ihr eigentlich! Unglaublich, wie stupid hier manche Sachen abgetan werden. Was wird hier eigentlich für eine Generation groß? Arbeiten will keiner, nur vorm Rechner sitzen; früh aufstehen?! Bist Du irre?!
Zum .... Wann ward ihr eigentlich das letzte Mal an der frischen Luft und unter Menschen?
 
Ich wundere mich, wie trotz globaler Überwachung einfach Geld von A nach B fließen kann und man den Kontoinhaber von B nicht ausfindig machen kann. Sitzt bestimmt auch auf den Cayman`s ^^
 
Ratet mal, wem das FBI gehört und wer davon profitiert, wenn die Opfer zahlen. Ja, ich vermute sogar, daß es von denen zu diesem Zweck erstellt wurde, um zusätzlich abzuzocken.Erinnert euch an den Virus, der die Zentrifugen im Iran zerstörte.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles