Krypto-Trojaner oder auch Ransomware genannt, das ist eine besonders perfide Form von schadhafter Virensoftware. Diese Trojaner-Programme werden Nutzern zumeist sehr einfach per E-Mail zugesandt. Häufig mit der Aufforderung verbunden, entweder ein bestimmtes Schutzprogramm zu installieren oder aber einen überaus wichtigen Link anzuklicken. Sobald der Nutzer dieser Aufforderung nachgekommen ist, beginnt sich das schadhafte Programm im Hintergrund zu entfalten. Mittlerweile reicht es aber auch aus, eine infizierte Webseite zu besuchen und seinen eigenen PC nicht auf den aktuellen Sicherheitsstand zu haben.
Es durchsucht alle Ordner um diese zu infizieren. Dabei werden diese mit einer neuen Dateiendung versehen (zum Beispiel mit der Endung .locky) und ebenso werden die Dateien zumeist hoch verschlüsselt. Die betroffene Datei kann damit nicht mehr vom Nutzer ohne Behandlung und spezielle Freigabe geöffnet werden. Diese Krypto-Trojaner arbeiten sich nach Aktivierung durch die gesamte Festplatte(n) durch. Erst wenn alle relevanten Daten und Dateien infiziert und verändert wurden, ist das Ziel der Programmierer solcher Krypto-Trojaner oder Ransomware erreicht.
Sobald nun der Nutzer auf diese Dateien zugreifen möchte, bekommt er eine umfangreiche Information angezeigt, dass seine Datei(en) infiziert und damit besonders verschlüsselt wurden. Ein regulärer Zugriff auf diese Dateien ist ab diesem Moment nicht mehr möglich. Um diese Verschlüsselung aufzuheben, wird der Nutzer aufgefordert eine bestimmt Summe (meist in Form von Bitcoins) zu zahlen, damit die Sperre und Verschlüsselung aufgehoben werden kann. Die Antivirenhersteller können bis auf ein paar Ausnahmen diesem Treiben noch keinen endgültigen Riegel vorschieben.
Dies liegt zum einen daran, dass die Programmierer dieser perfiden Schadsoftware den Virus mutmaßlich umfangreich zuvor überprüft und verändert haben, so dass gängige Virenschutzprogramme diesen Schaden noch nicht berücksichtigen konnten. Die jetzigen Krypto-Trojaner weichen damit von der üblichen Vorgehensweise schadhafter Software und Virenprogramme ab. Jeder aktuelle Virenscanner hat es mit dieser Art von Trojanern und digitalen Schädlingen ziemlich schwer. Zudem werden ständig neue Varianten dieser Virenprogramme entwickelt, die auf die jeweilige Erkennung reagieren. Zwischen der Verbreitung der neuen Variante und dem Angebot einer darauf aktualisierten Virensoftware dauert es in der Regel etwa 12 Stunden. Damit ist jeder betroffene Nutzer eines solchen Virenbefalls praktisch für etwa 12 Stunden blind. Damit breiten sich diese Viren rasend schnell durch das Netz.
Es sind wohl aktuell 5000 neue Rechner, die pro Stunde im Durchschnitt dieser Infizierung erliegen. Manche Nutzer, die in dieser Zeit ohne echten Virenschutz dringend auf infizierte Daten und Dateien zugreifen müssen, greifen als ultima ratio auf die Erpressung der Virenhersteller zurück und zahlen für die Freischaltung ihrer Daten. Der Schaden ist damit ein mehrfacher: Die Nutzer haben für die Kaperung ihrer Daten durch die modernen Raubritter und Piraten viel Geld bezahlt, die Erpresser verdienen wirklich Geld mit dieser Lösegeldforderung, doch die Infizierung geht trotz Zahlung weiter zu anderen Nutzern. Ein Ende ist somit kaum in Sicht.
Wie kann man sich besser schützen?
Die Sicherung der eigenen Daten auf externen Speichermedien, die weder im Internet abgelegt sind, noch eine dauerhafte Verbindung zu einen Rechner aufweisen.
Am Besten ein aktuelles Image des Rechners, wie es z.B. mit Acronis True Image möglich ist. Falls vorhanden, denken Sie auch an eine Sicherung Ihres NAS, dies kann auch verschlüsselt werden.
Des Weiteren sollten alle Programme aktuell sein, auch ein Viruskiller wie Kaspersky mit den Aktivitätsmonitor, für Heimanwender ab der Version 2014 mit enthalten, helfen in diesem Fall.
Schutz vor schädliche Verschlüsselungsprogrammen. Schädliche Verschlüsselungsprogramme sind Viren, die die Daten verschlüsseln und ein Lösegeld für deren Entschlüsselung fordern. Wenn so ein Programm versucht, eine Datei zu verschlüsseln, wird eine Sicherungskopie automatisch erstellt.
Siehe auch Erklärung von Kaspersky.