Wir benutzen Cookies, um die Nutzerfreundlichkeit der Website zu verbessern. Durch deinen Besuch stimmst du dem Datenschutz zu.
Alles klar!
BASIC thinking Logo Dark Mode BASIC thinking Logo Dark Mode
  • TECH
    • Apple
    • Android
    • ChatGPT
    • Künstliche Intelligenz
    • Meta
    • Microsoft
    • Quantencomputer
    • Smart Home
    • Software
  • GREEN
    • Elektromobilität
    • Energiewende
    • Erneuerbare Energie
    • Forschung
    • Klima
    • Solarenergie
    • Wasserstoff
    • Windkraft
  • SOCIAL
    • Facebook
    • Instagram
    • TikTok
    • WhatsApp
    • X (Twitter)
  • MONEY
    • Aktien
    • Arbeit
    • Die Höhle der Löwen
    • Finanzen
    • Start-ups
    • Unternehmen
    • Marketing
    • Verbraucherschutz
Newsletter
Font ResizerAa
BASIC thinkingBASIC thinking
Suche
  • TECH
  • GREEN
  • SOCIAL
  • MONEY
  • ENTERTAIN
  • NEWSLETTER
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
Krypto-Trojaner
TECH

TeslaCrypt 4.0, Petya, Jigsaw: Krypto-Trojaner schlagen immer aggressiver zu

Markus Werner
Aktualisiert: 17. Februar 2025
von Markus Werner
Teilen

Spätestens seit dem Auftauchen von Locky ist das Thema in den Medien wieder ganz oben. Kaum eine Woche vergeht, ohne den Fund einer neuen Ransomware. Da fällt es unterdessen schwer die Übersicht zu behalten. Welche Krypto-Trojaner bedrohen uns aktuell und wie greifen diese an? Verschlüsseln alleine war gestern. Die neuen Verschlüsselungstrojaner tarnen sich besser, blockieren den Computer oder löschen sogar Dateien.

Anfang März warnte ich auf BASIC thinking vor der wachsenden Bedrohung durch Ransomware (Erpresser-Trojaner) – speziell vor Locky – und gab euch zehn Tipps, wie ihr euch vor solchen Schädlingen zukünftig effektiver schützen könnt. Ich ging davon aus, dass das erst die Spitze des Eisbergs war. In den letzten 1,5 Monaten verging kaum eine Woche ohne eine Meldung über einen neuen Krypto-Trojaner. Wir wurden regelrecht überflutet – TeslaCrypt 4.0, Petya, Jigsaw, Suprise, Samsa, PowerWare, KeRanger, usw.

Die Liste ist lang und jede Ransomware ist auf ihre ganz eigene Art und Weise speziell. Die Angreifer lassen ihrer Kreativität und ihrem Erfindergeist freien Lauf, damit die entwickelte Schadsoftware noch brutaler agiert. Hauptsache, sie infizieren viele Computer und sacken ordentlich Lösegeld ein. Anhand dreier Beispiele möchte ich euch zeigen, welch vielfältige Entwicklung Verschlüsselungstrojaner aktuell nehmen.

UPDATE Newsletter BASIC thinking

Du willst nicht abgehängt werden, wenn es um KI, Green Tech und die Tech-Themen von Morgen geht? Über 10.000 Vordenker bekommen jeden Tag die wichtigsten News direkt in die Inbox und sichern sich ihren Vorsprung.

Nur für kurze Zeit: Anmelden und mit etwas Glück AirPods 4 gewinnen!

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung. Beim Gewinnspiel gelten die AGB.

TeslaCrypt 4.0: Der Ninja unter der den Krypto-Trojanern

Vor knapp einem Monat wurde TeslaCrypt 4.0 gesichtet. In der neuen Version kann der Verschlüsselungstrojaner nun auch Dateien > 4 GB verschlüsseln. Die Vorgänger haben solche Dateien bislang zerstört. Als erste Ransomware hängt TeslaCrypt 4.0 an die verschlüsselten Dateien keinen Namenszusatz mehr an.

Dadurch bleibt der Angriff zunächst unbemerkt. Erst wenn das Opfer eine Datei öffnet oder eine Erpresser-Botschaft erhält, schrillen die Alarmglocken. Für Betroffene ist nicht erkennbar, welchen Schaden TeslaCrypt 4.0 bereits angerichtet hat. Bisher existiert kein Entschlüsselungs-Tool, genauso wie auch für TeslaCrypt 3.0.

Petya: Wenn der Computer einen Totenkopf als Bootscreen zeigt

Seit rund einem Monat treibt auch die Ransomware Petya ihr Unwesen. Das Opfer bekommt eine gefakte Bewerbung per E-Mail zugeschickt. Darin ist ein Dropbox-Link zu einer Bewerbungsmappe enthalten, in der Petya lauert. Der Angriff verläuft in zwei Phasen. Zunächst verschlüsselt Petya den Master Boot Record (MBR). In diesem Sektor einer bootfähigen Festplatte liegen die Startinformationen für das Betriebssystem. Danach beginnt der zweite Schritt. Der Verschlüsselungstrojaner versucht mithilfe eines Bluescreens den Windows-PC zu einem Neustart zu bewegen, um danach eine vorgetäuschte Festplattenüberprüfung anzustoßen – jetzt erfolgt die Verschlüsselung des Dateisystems.

Der Computer fährt nicht mehr sauber hoch. Anstelle des Bootscreens erscheint ein Totenkopf im ASCI-II Style. Die Erpresser teilen dem Opfer mit, dass nun alle Festplatten verschlüsselt werden und fordern zu einer Lösegeldzahlung auf. Glücklicherweise gibt es inzwischen einen Decrypter, um die Dateien wieder zu entschlüsseln. Der Entwickler leo-stone knackte die Petya-Verschlüsselung eigenen Angaben zu Folge für seinen Schwiegervater. Um sein Tool verwenden zu können, müsst ihr die Festplatte an einen anderen Computer anschließen und einige Daten auslesen. Der Sicherheitsexperte Fabian Wosar greift euch mit seinem Windows-Tool Petya Sector Extractor unter die Arme. Die Informationen fügt ihr in den  Passwortdecrypter von „leo-stone“ ein und erhaltet so das Kennwort zum Entschlüsseln eurer Festplatte.

Jigsaw: Du hast 72 Stunden, bis zur Löschung deiner Dateien

Noch perfider arbeitet der Krypto-Trojaner Jigsaw, der seit letzter Woche im Umlauf ist. Dieser verschlüsselt wie seine Kollegen die Dateien seiner Opfer. Danach präsentiert er seine Erpresser-Botschaft und setzt die Betroffenen unter Druck. Pro Stunde droht Jigsaw damit eine Datei zu löschen. Bei einem Computer-Neustart sollen sogar gleich 1.000 Dateien im Datennirvana landen. Innerhalb von 72 Stunden soll das Opfer rund 150 Euro per Bitcoin überweisen, ansonsten werden alle Dateien unwiederbringlich gelöscht.

Nur gut, dass die Angreifer die Rechnung ohne die Sicherheitsforscher DemonSlay335, MalwareHunterTeam und myself gemacht haben. Dank ihnen existiert bereits ein Entschlüsselung-Tool. In einem Blogpost bei Bleepingcomputer wird erklärt, wie der JigSawDecrypter funktioniert.

ID Ransomware hilft Opfern bei der Enttarnung

Mittlerweile wird es immer schwerer, die Übersicht zu behalten. Gerade für Ransomware-Opfer ist nicht immer eindeutig und schnell erkennbar, welcher Krypto-Trojaner ins System eingedrungen ist. Das entscheidet aber darüber, wie gut die Chancen auf eine Datenrettung stehen. Der Sicherheitsforscher DemonSlay335 hat zur besseren Identifizierung die Webseite ID Ransomware gestartet. Sein Projekt erkennt inzwischen 55 verschiedene Verschlüsselungstrojaner anhand der Erpresser-Botschaft oder einer verschlüsselten Datei.

Die Datenübertragung erfolgt über HTTPS. DemonSlay335 versichert, dass die hochgeladenen Dateien nach dem Abgleich mit der Signaturdatenbank sofort wieder vom Server gelöscht werden. Der Dienst ist jedoch nicht zur Analyse schädlicher Dateien gedacht, dafür eignen sich eher Dienste wie VirusTotal oder Malwr.

Du möchtest nicht abgehängt werden, wenn es um KI, Green Tech und die Tech-Themen von Morgen geht? Über 10.000 smarte Leser bekommen jeden Tag UPDATE, unser Tech-Briefing mit den wichtigsten News des Tages – und sichern sich damit ihren Vorsprung. Hier kannst du dich kostenlos anmelden.

BASIC thinking WhatsApp Kanal
STELLENANZEIGEN
DLP-Security Specialist (m/w/d)
CompuGroup Medical SE & Co. KGaA in Koblenz
IT-System Engineer – Endpoint and Privi...
CompuGroup Medical SE & Co. KGaA in Koblenz
Cloud Database Engineer (m/w/d)
CompuGroup Medical SE & Co. KGaA in Koblenz
Social Media Manager – Remote (w/m/d)
Breakthrough-Consulting GmbH Michae... in Aschaffenburg
Social Media Manager – Brand & Growth (w/...
Breakthrough-Consulting GmbH Michae... in Aschaffenburg
Praktikant Online-Marketing und Brand/Content...
Vodafone GmbH in Düsseldorf
Social Media Content Creator & Manager (w...
Breakthrough-Consulting GmbH Michae... in Aschaffenburg
Mitarbeiter (m/w/d) Unternehmenskommunikation...
Rottländer Business-IT GmbH in Siegburg
THEMEN:CybersecurityDatenschutzMalware
Teile diesen Artikel
Facebook Flipboard Whatsapp Whatsapp LinkedIn Threads Bluesky Email
vonMarkus Werner
Folgen:
Markus Werner ist Redakteur.
WhatsApp Kanal BASIC thinking Tech-Deals Sidebar
EMPFEHLUNG
PITAKA Black Friday
Black Friday Deals 2025: Premium Cases für Top-Smartphones jetzt zu Bestpreisen sichern
Anzeige TECH
PŸUR Black Friday
Black Friday bei PŸUR: Highspeed-Internet zu echten Dauertiefpreisen sichern
Anzeige TECH
Wechselpilot
Wie Wechselpilot dafür sorgt, dass du jährlich mehrere hundert Euro bei deinem Energietarif sparst
Anzeige MONEY
Testimonial LO

»UPDATE liefert genau das, was einen perfekten Newsletter ausmacht: Kompakte, aktuelle News, spannende Insights, relevante Trends aus Technologie & Wirtschaft. Prägnant, verständlich und immer einen Schritt voraus!«

– Lisa Osada, +110.000 Follower auf Instagram

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

LESEEMPFEHLUNGEN

RingConn v3.12
AnzeigeTECH

RingConn Translation Software Upgrade v3.12 – Mehr Gesundheit, Bewegung und smarte Insights

Niedertemperatur-Brennstoffzelle Wasserstoff
GREENTECH

Niedertemperatur-Brennstoffzelle kurbelt Wasserstoffproduktion an

Reifenabrieb E-Auto Elektroauto
BREAK/THE NEWSTECH

Warum E-Autos nicht mehr Reifenabrieb verursachen als Verbrenner

Vernal Black Friday
AnzeigeTECH

Vernal Black Friday: Bis zu 38 Prozent sparen auf Home-Office Sets und Höhenverstellbare Schreibtische

smartes Fenster verdunkeln Verglasung
TECH

Smartes Fenster: Verglasung verdunkelt sich auf Knopfdruck

KI-Blutbildanalyse Leukämie
TECH

Blutbildanalyse: KI übertrifft Experten bei Leukämie-Erkennung

Mehr anzeigen
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
  • Über uns
  • Mediadaten
  • Impressum
  • Datenschutz

HomePower 2000 Ultra
+ 2 Solarmodule für 1€ dazu

HomePower_2000_Ultra_500_2_650x

Anzeige

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?