Mobile-Menu

Schad-Software zur Erpressung von Lösegeld Was ist Ransomware?

Ransomware gehört zur Kategorie der Malware (Schad-Software). Sie blockiert die Nutzung von Rechnern, Anwendungen oder Daten und fordert ein Lösegeld für das Beenden der Blockade. Es werden Verfahren wie das Verschlüsseln einzelner Dateien oder kompletter Verzeichnisse und Festplatten eingesetzt. Bekannte Beispiele für Ransomware sind Petya, WannaCry, CryptoLocker oder Locky.

Anbieter zum Thema

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
(Bild: © aga7ta - Fotolia)

Der Begriff „Ransomware“ leitet sich aus dem englischen Wort ransom ab. Es bedeutet „Lösegeld“.

Ransomware ist eine Art von Schad-Software, die die Nutzung von Rechnern, Anwendungen oder Daten blockiert und für das Beenden der Blockade ein Lösegeld fordert. Alternative Bezeichnungen für Ransomware sind „Erpressungs-Software“, „Verschlüsselungstrojaner“ oder „Kryptotrojaner“. Häufig arbeitet die Software mit der Verschlüsselung von Daten, um sie für den Anwender unbrauchbar zu machen. Anwender sollen ein Lösegeld, beispielsweise in Form einer anonymen Zuwendung per Kryptowährung, zahlen, um die Daten wieder entschlüsseln zu können.

Ransomware gibt es für alle gängigen Betriebssysteme und für Hardware-Plattformen wie PCs, Server, Smartphones oder Tablets. Bekannte Beispiele für Ransomware sind Petya, WannaCry, CryptoLocker oder Locky.

Infektionswege und Arbeitsweise von Ransomware

Zur Infektion eines Systems nutzt Ransomware die gleichen Wege und Methoden wie andere Schad-Software. Die Malware gelangt über manipulierte E-Mail-Anhänge, mit dem Download einer infizierten Software, über speziell präparierte Internetseiten, über manipulierte externe Datenträger wie USB-Sticks oder andere Wege auf einen Rechner. Einige Arten der Schad-Software sind in der Lage, sich von einem infizierten System über Netzwerke und nicht geschlossene Sicherheitslücken als Computerwurm zu verbreiten und sich selbst zu vervielfältigen.

Erpressungs-Software kann die Nutzung von Rechnern, Anwendungen oder Daten auf verschiedene Art blockieren. Einfache Blockademethoden arbeiten mit Bildschirmmeldungen oder Fenstern, die die Nutzung des Rechners oder einzelner Anwendungen wie des Webbrowsers erschweren oder unmöglich machen. Daten werden in diesem Fall nicht kompromittiert.

Sogenannte Kryptotrojaner arbeiten mit der Verschlüsselung von Daten. Hat sich die Schad-Software auf einem Rechner eingenistet, beginnt sie, ohne dass es zunächst für den Nutzer ersichtlich ist, mit der Verschlüsselung von Dateien. Von der Verschlüsselung betroffen sein können Dateien auf der lokalen Festplatte, aber auch Dateien auf Serverlaufwerken oder Cloud-Speichern. Sobald die Dateien verschlüsselt sind, hat der Anwender keinen Zugriff mehr auf sie. Um den zur Entschlüsselung notwendigen Schlüssel zu bekommen, wird der Anwender aufgefordert, ein Lösegeld zu bezahlen. Ob er nach der Zahlung des Lösegelds tatsächlich den versprochenen Schlüssel bekommt, ist nicht sicher. Regelmäßige Backups und getrennt vom Rechner aufbewahrte Daten bieten einen gewissen Schutz vor den Folgen eines aktiven Verschlüsselungstrojaners.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:48023687)