Hol dir jetzt die beste News-App der Schweiz!
- watson: 4,5 von 5 Sternchen im App-Store ☺
- Tages-Anzeiger: 3,5 von 5 Sternchen
- Blick: 3 von 5 Sternchen
- 20 Minuten: 3 von 5 Sternchen
Du willst nur das Beste? Voilà:
Windows-Nutzer sollten beim Öffnen von E-Mails zurzeit noch vorsichtiger sein als ohnehin schon. Ein fieser Lösegeld-Trojaner namens TeslaCrypt treibt sein Unwesen. Wer den Schädling einfängt, muss damit rechnen, wertvolle Daten zu verlieren.
Die Experten des Bundes schlugen am Donnerstag Alarm. Laut Mitteilung sind bei der Melde- und Analysestelle Informationssicherung (MELANI) in den letzten Tagen diverse Meldungen von Betroffenen eingegangen.
Die Verlockung für Opfer, Lösegeld zu zahlen, dürfte gross sein: Gemäss MELANI scheint es derzeit keine Methode zu geben, die Daten wieder zu entschlüsseln. Dies widerspricht früheren Medienberichten, wonach Microsoft ein entsprechendes Tool anbietet (siehe dazu den Punkt weiter unten: Was tut Microsoft?).
Antiviren-Programme nutzen laut Bund nur wenig. Verschiedene Antiviren-Produkte könnten die Schadsoftware zwar finden und zerstören. Meistens sei es aber bereits zu spät, weil die auf dem Computer vorhandenen Dateien verschlüsselt wurden.
Es ist eine relativ neue Variante von Schadsoftware, die Fachleute als Ransomware bezeichnen. Auf Deutsch werden solche Programme auch Lösegeld-Trojaner genannt. Das Vorgehen der Angreifer ist perfid: Die Software nistet sich im Windows-Betriebssystem ein und beginnt (unbemerkt) damit, Dateien auf dem Computer zu verschlüsseln. Dies können zum Beispiel Fotos oder auch Excel- und Word-Dokumente sein. Anschliessend wird dem Opfer eine erpresserische Geldforderung gestellt. Wenn man bezahlt, soll man im Gegenzug den virtuellen Schlüssel erhalten, mit dem sich die Dateien wiederherstellen lassen.
TeslaCrypt gibt es schon länger, Anfang 2015 nahmen die Fälle zu. Bei früheren Angriffswellen waren hauptsächlich Gamer im Visier. Aber auch Finanz- und Steuerverwaltungs-Software wurde als Transportmittel für den Lösegeldtrojaner missbraucht. Im August kam es zu einem auffälligen Anstieg der Fälle – mit über 3500 Meldungen pro Tag.
Die Schadsoftware scheine sich ausschliesslich über infizierte E-Mail-Anhänge zu verbreiten. Betroffen sei ein Anhang des Typs «.zip», der eine Datei des Typs «.js» beinhalte.
Wird der Computer mit der Schadsoftware infiziert, sollte man ihn sofort von allen Netzwerken trennen. Danach sollte das Betriebssystem neu installiert werden. MELANI empfiehlt, dafür einen Computerspezialisten beizuziehen.
Wer kein Backup seiner Daten erstellt hat, sollte die verschlüsselten Daten gemäss MELANI behalten und sichern – für den Fall, dass doch noch eine Methode gefunden wird, um sie wieder zu entschlüsseln.
MELANI rät jedoch davon ab, auf die Forderungen der Erpresser einzugehen. Es gebe keine Garantie, dass die Kriminellen Wort halten. Zudem könne das Geld Erpressern einen nächsten, noch wirksameren Angriff ermöglichen.
MELANI rät, auf dem Computer abgelegte Daten regelmässig auf externe Datenträger zu kopieren. Sprich: ein Backup zu machen.
Bei verdächtigen Mails sollte der Nutzer Vorsicht walten lassen. Auch sollten das Betriebssystem und die installierten Programme immer aktuell gehalten werden. Zudem müsse ein Antivirenprogramm installiert sein.
Microsoft hat das Windows-Tool zum Entfernen bösartiger Software kürzlich aktualisiert. Mitte Oktober wurde in diesem Blog-Beitrag über die Bekämpfung der Malware informiert.
Weiter empfiehlt der Windows-Hersteller zwecks Wiederherstellung von böswillig verschlüsselten Daten ein Programm von Cisco. Es werden aber keine Garantien abgegeben, dass das sogenannte Talos TeslaCrypt Decryption Tool Erfolg bringt.
Hast du Erfahrungen gemacht mit TeslaCrypt? Rückmeldungen bitte via Kommentarfunktion oder per E-Mail (digital at watson.ch).
(dsc/sda)