Bei Erpresser-Software bezahlen? Bloß nicht!
Ein FBI-Sprecher hat auf einer Konferenz von Ransomware betroffenen Nutzern geraten, die Forderungen der Erpresser zu erfüllen. Die Software sei inzwischen sehr ausgefeilt, ein Entschlüsselungsversuch daher meist aussichtlos. Sicherheitsexperten sind schockiert und raten, auf keinen Fall zu zahlen.
Auf dem Cyber Security Summit 2015 hat FBI-Sprecher Joseph Bonavolonta Medienberichten zufolge erklärt, Ransomware sei inzwischen so ausgereift, dass Betroffenen nichts anderes übrig bleibe, als das geforderte Lösegeld zu bezahlen. Und natürlich solle man die Behörden informieren, so dass die wenigstens etwas über die Entwicklung in dem Bereich erfahren.
Bemühungen des FBI, die von Ransomware vorgenommene Verschlüsselung von Geräten aufzuheben, hätten bislang keinerlei Erfolg gezeigt. Da zudem die meisten Erpresser “ehrlich” seien, bekäme man nach einer Zahlung in den meisten Fällen tatsächlich den Key für die Entschlüsselung. Der große Erfolg dieser Masche sei auch ein Vorteil für die Opfer: Weil so viele Betroffene bezahlen, hätten es die Urheber der Malware nicht nötig, übertrieben hohe Summen zu fordern – so hätten auch so ihr Auskommen.
Gerade heute hat die Cyber Threat Alliance (CTA), zu deren Gründungsmitgliedern Fortinet, Intel Security, Palo Alto Networks und Symantec gehören, die Ergebnisse ihrer Untersuchungen zu CryptoWall, einer weit verbreiteten und ziemlich bekannten Ransomware vorgelegt (PDF). Demnach gibt es die Malware in 4046 Varianten, wurde sie von 839 Kontrollservern aus gesteuert und konnten ihre Hintermänner damit rund 325 Millionen Dollar einnehmen. Der finanzielle Schaden betrifft Hunderttausende auf der ganzen Welt. Insbesondere waren jedoch Personen in Nordamerika betroffen.
Auch angesichts dieses enormen Ausmaßes haben etablierte IT-Sicherheitsanbieter auf die Ausführungen des FBI-Mitarbeiters auf Anfrage von ITespresso bestürzt reagiert. Sie sind sich alle einig: Wer bezahlt, trägt zum Erfolg der Kriminellen bei und sorgt somit auch dafür, dass deren Anreiz und die ihnen zur Verfügung stehenden Ressourcen noch größer werden.
“In der IT-Sicherheitsbranche glauben wir nicht daran, dass sich das Problem der Erpressersoftware dadurch lösen lässt, das man bezahlt. Wer bezahlt, hält das Geschäftsmodell der Kriminellen am Laufen. Wenn nicht bezahlt wird, gibt es auch kein Geschäftsmodell mehr”, erklärt Jornt van der Wiel, Sicherheitsexperte bei Kaspersky Lab. Um sich zu schützen, sollten sich private Nutzer und Firmen -bevor sie betroffen sind – eine gute Backup-Strategie ausdenken sowie ihr Antiviren-Programm und ihre sonstige Software aktuell halten. Außerdem empfiehlt er, keine verdächtigen Links zu öffnen, bei Dateianhängen in E-Mails vorsichtig zu sein und sich über die Social-Engineering-Techniken der Kriminellen zu informieren. Zudem gebe es für manche Ransomware durchaus funktionierende Entschlüsselungswerkzeuge. Kaspersky hält die etwa auf der Website noransom.kaspersky.com bereit.
Auch Norton rät Betroffenen eindringlich, nicht zu bezahlen, da es das Problem für alle Nutzer nur vergrößere. 2014 habe sich die Anzahl der Ransomware-Attacken bereits mehr als verdoppelt. Das sei vor allem auf Angriffe mit Erpressersoftware zurückzuführen, die Anwendern nicht nur Angst einjagt, sondern tatsächlich Dateien verschlüsselt. Nutzer sollten daher wichtige Ordnern und Dateien regelmäßig in einem Online- und /oder Offline-Speicher sichern. Und auch Norton empfiehlt aktuelle Sicherheitssoftware, aktuelle Anwendungen sowie Betriebssysteme, um eine Infektion zu verhindern.
“Ransomware ist extrem anspruchsvoll geworden und wenig kann getan werden, um ihr zu entkommen, sobald man infiziert wird. Allerdings raten wir betroffenen Anwendern, das Lösegeld nicht zu zahlen“, erklärt auch Bitdefender-Experte Bogdan Botezatu. Seine Ansicht begründet er mit denselben Argumenten wie die Kollegen bei Kaspersky und Norton.
Nahezu wortgleich sind die ITespresso gegenüber abgegebenen Empfehlungen von Avira und G Data. “Wir raten dringend davon ab, den Tipps des FBI über Ransomware zu folgen und Cyberkriminellen auf keinen Fall Lösegelder zu zahlen”, teilt etwa G Data mit. “Es gibt keine Garantie, dass die Erpresser die Daten anschließend wieder freigeben. Zudem ist der Computer bereits infiziert und weiterhin angreifbar, was natürlich auch den Kriminellen die Möglichkeit bietet, ein weiteres Mal ein Lösegeld zu erpressen oder weitere Schadprogramme einzuschleusen.”
Und Avira rät Betroffenen: “Gehen Sie niemals auf die Forderungen ein. Selbst, wenn Sie einmal gezahlt haben, heißt das noch lange nicht, dass sich Ihr Problem in Luft auflöst, denn viele Erpresser verlangen danach einfach nochmal Geld.”