Typische Eigenschaften einer Erpressersoftware
Es ist die Art der Verbreitung und die sich anschließende Dateiverschlüsselung, die die Experten auf eine typische Erpressersoftware hinweisen. Mittels einer Spam-Mail, mit einem infizierten Dokument im Anhang, wird ein thailändisches Zollformular für Im- und Export, versendet, wie it-sicherheit.de dazu berichtete.
Nutzer, die das Dokument, warum auch immer öffnen, aktivieren damit dessen Makros und werden auf eine infizierte Webseite weitergeleitet. Diese dient dazu die eigentliche Schadsoftware herunterzuladen und auszuführen.
Gezielte Ransomware-Angriffe eine neue Stufe der Bedrohung
Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro, kommentiert dazu:
„Es gibt einige Indizien, die darauf hindeuten, dass MIRCOP ganz bestimmte Opfer im Visier hat“,
„Einerseits gibt es keine echten Zahlungsanweisungen – man geht also davon aus, dass das Opfer schon wissen wird, wohin es die Bitcoins transferieren soll. Andererseits kam es zu keinem Spam-Ausbruch im Zusammenhang mit der Erpressersoftware und deren Downloader. Ferner wurden weltweit bislang weniger als zwanzig Rechner infiziert, wie meine Kollegen ermittelt haben. Das sind bedeutend weniger Infektionen als bei „normalen“ Ransomware-Kampagnen. Meine Kollegen könnten daher mit MIRCOP einen gezielten Angriff entdeckt haben. Gezielte Angriffe über Ransomware aber stellen eine neue Stufe der Bedrohung durch Erpressersoftware dar.“
Fazit
Generell sollten Anwender – Privatleute wie Unternehmen – auf ihren Geräten eine moderne Sicherheitssoftware installieren und stets auf dem aktuellen Stand halten. Außerdem sollten diese Schutzlösungen über Cloud-Sicherheitsmechanismen verfügen, damit etwa Webadressen, die zu Erpresser- und anderer Schadsoftware führen, oder E-Mails mit bösartigen Links geblockt und bösartige Dateien gar nicht heruntergeladen oder ausgeführt werden. Zusätzlich bietet die Verhaltensanalyse solcher Sicherheitssoftware Schutz und kann eine unbekannte oder zunächst nicht erkannte Bedrohung noch vor dem eigentlichen Schaden abwehren.