Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Bild

Petya legt Kassen in einem Supermarkt in der Ukraine lahm. bild: via the hacker news

Petya, WannaCry und andere Erpressungs-Trojaner schlagen zu – so schützt du dich

Nach WannaCry und Petya ist vor dem nächsten Lösegeld-Trojaner. Was PC-Nutzer jetzt tun sollten, wie sie sich vor weiteren Cyber-Attacken schützen und was zu tun ist, wenn der Verschlüsselungs-Trojaner bereits zugeschlagen hat.



Seit Dienstag läuft eine weitere massive Malware-Attacke auf ungeschützte Windows-Computer. Die Schweiz ist wie bereits bei WannaCry nur am Rande betroffen, doch bekanntlich ist Vorsicht die Mutter der Porzellankiste.

Sicherheitsexperten nennen die neue Schadsoftware Petya oder NotPetya. Dies in Anlehnung an eine 2016 entdeckte Malware, die nach dem gleichen Prinzip ungeschützte Computer lahmlegte.

Das neue Schadprogramm Petya oder eben NotPetya infiziert fremde Computer, sperrt sie und fordert von den Opfern Lösegeld, um die Sperre aufzuheben. Microsoft hat bereits vor Monaten ein Update zur Verfügung gestellt, das die Lücke schliesst. Doch haben offenbar viele Firmen dieses Update (noch) nicht installiert.

Wer auf Nummer sicher gehen will, sollte nun die folgenden Massnahmen befolgen.

Backup, Backup, Backup

Regel Nummer 1: Erstelle von allen wichtigen Dateien (Dokumente, Fotos, Videos etc.) ein externes Backup – auf einer externen Festplatte, einem USB-Stick oder in der Cloud (Online-Speicher). Für Windows-Nutzer sind zum Beispiel die benutzerfreundlichen Cloud-Dienste von Microsoft (OneDrive) und Dropbox zu empfehlen.

Wichtig: Hängt das externe Speichermedium zum Zeitpunkt des Trojanerbefalls am PC, verschlüsselt es die Malware gleich mit. Die externe Festplatte oder der USB-Stick müssen daher nach jedem Backup vom PC getrennt werden. 

Bild

Lass die externe Festplatte oder den USB-Stick nicht am Computer, sonst wird das Backup auch verschlüsselt. bild: shutterstock

Fazit: Eine externe Festplatte per­ma­nent mit dem PC verbinden und per Backup-Programm die Daten automatisch übertragen ist zwar bequem, aber nicht sicher.

Updates, Updates, Updates

Halte deinen PC auf dem aktuellen Stand, indem du stets alle Sicherheits-Updates umgehend installierst. Das gilt für Windows selbst, aber auch für installierte Software wie Chrome, Firefox, Office, Java und natürlich den Viren-Scanner.

Veraltete Betriebssysteme und Software sind das grösste Einfallstor für Schadprogramme. Windows-10-Nutzer sind hier im Vorteil: Das Betriebssystem hat mit Windows Defender einen eigenen Viren-Scanner, der sich automatisch aktiviert und aktualisiert, wenn keine Antiviren-Software eines anderen Anbieters (mehr) installiert ist.

Bild

Viren-Scanner können neue Bedrohungen nur erkennen, wenn sie auf dem neusten Stand sind, sprich sich automatisch updaten können.

Wer eine veraltete Windows-Version hat, sollte auf Windows 10 wechseln. Windows 10 lädt wichtige Sicherheits-Updates automatisch herunter und fordert den Nutzer regelmässig zu deren Installation auf. Wer die Update-Meldung ignoriert, gefährdet sich und andere, da sich Schadsoftware wie Trojaner über den infizierten Computer weiter ausbreiten kann.

Das Netzwerkprotokoll SMB 1.0 deaktivieren

Wer das veraltete Netzwerkprotokoll SMBv1 nicht braucht, sollte es deaktivieren. Erpressung-Trojaner können sich über Schwachstellen in diesem Netzwerkprotokoll verbreiten. Microsoft hat zwar eine gravierende Lücke, die von Petya und WannaCry ausgenutzt wird, schon vor Monaten mit einem Sicherheits-Update geschlossen. Niemand kann allerdings ausschliessen, dass neue Erpressung-Trojaner nicht bislang unbekannte Lücken in SMBv1 ausnutzen werden.

Bild

Das veraltete Netzwerkprotokoll SMB 1.0 kann in der Systemsteuerung unter Programme sowie Windows-Features aktivieren und deaktivieren entfernt werden.

Sicherheits-Basics

Wenn der Lösegeld-Trojaner zugeschlagen hat

Wenn Petya zuschlägt, sieht man zuerst dieses Fenster: Es kündigt einen Neustart in weniger als einer Minute an.

Bild

Beim Neustart meldet der Computer mit einem schwarzen Fake-Screen, dass die Festplatte überprüft werden müsse. In Wirklichkeit verschlüsselt Petya in dieser Zeit den PC.

Bild

Wer den PC jetzt ausschaltet, kann die Verschlüsselung verhindern.

Sind die wichtigen Bereiche verschlüsselt, zeigt der Trojaner die Meldung an: «Ooops, your important files are encrypted.»

Bild

Will der PC aus heiterem Himmel neu starten und die Festplatte überprüfen, sollte man ihn sofort ausschalten (Stromkabel ziehen) und ausgeschaltet lassen. Oft lassen sich Dokumente und Fotos nun wieder herstellen. Hierzu startet man Windows ausschliesslich von einem boot-fähigen USB-Stick oder einer DVD. Das System inklusive wichtiger Dokumente oder Fotos kann so als Image auf einer externen Festplatte gespeichert werden.

Wer sich damit nicht auskennt, lässt sich am besten von Experten beraten. Den PC sollte man auf keinen Fall wieder einschalten, bevor die Daten auf einem externen Speichermedium in Sicherheit sind.

Auf keinen Fall sollte man das Lösegeld bezahlen. In vielen Fällen tauchen früher oder später Entschlüsselungs-Programme auf, um auch ohne Bezahlung wieder an die Daten zu gelangen.

Tipps für Unternehmen

Von der neuen Cyber-Attacke sind aktuell sechs Schweizer Unternehmen betroffen. Damit scheint sich Petya bei uns nicht schneller auszubreiten als frühere Trojaner. Dies dürfte damit zusammenhängen, dass in der Schweiz fast nur offizielle Windows-Versionen genutzt werden, die offenbar meist auf einem aktuellen Stand sind. Dies im Gegensatz zu Russland, Ukraine oder China, wo sehr viele veraltete und raubkopierte Windows-Versionen im Einsatz sein dürften, die vermutlich nie Sicherheits-Updates erhalten.

Der Bund warnt vor Petya

Für Unternehmen empfiehlt die Melde- und Analysestelle Informationssicherung (MELANI) des Bundes zusätzlich zu den oben genannten Massnahmen Folgendes:

Weitere Tipps finden Unternehmen im Merkblatt IT-Sicherheit für KMUs.

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

«Ihr habt nicht begriffen, wie das Internet funktioniert!» – ein Student zeigt, wie leicht wir im Netz überwacht werden

Link zum Artikel

Das sind die 10 gefährlichsten Programme, die du auf deinem Windows-PC oder Mac haben kannst

Link zum Artikel

«Wenn ich eine andere Identität vortäusche, kann ich in das Leben einer Person eindringen»

Link zum Artikel

Was passiert, wenn Autos gehackt werden? Hacker zielen auf neuartige Sicherheitslücken

Link zum Artikel

«Ich bin schon in mehrere Atomkraftwerke eingebrochen»

Link zum Artikel
Alle Artikel anzeigen
DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com (umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Die DeepNude-App zieht Frauen aus – ohne Einwilligung der Betroffenen

Ein Programmierer hat eine App entwickelt, mit der sich Fotos von Frauen in Nacktbilder umwandeln lassen.

Dabei handelt es sich selbstverständlich um Fälschungen. Aber um gut gemachte, die je nach Vorlage täuschend realistisch aussehen können.

Möglich ist dies dank raffinierter Algorithmen, die bei der automatischen Bildbearbeitung zum Einsatz kommen. Ein sogenanntes neuronales Netzwerk wurde darauf trainiert, Aufnahmen von bekleideten weiblichen Körpern so zu manipulieren, dass realistisch …

Artikel lesen
Link zum Artikel