Wir benutzen Cookies, um die Nutzerfreundlichkeit der Website zu verbessern. Durch deinen Besuch stimmst du der Datenschutzerklärung zu.
Alles klar!
BASIC thinking Logo Dark Mode BASIC thinking Logo Dark Mode
  • TECH
    • Apple
    • Android
    • ChatGPT
    • Künstliche Intelligenz
    • Meta
    • Microsoft
    • Quantencomputer
    • Smart Home
    • Software
  • GREEN
    • Elektromobilität
    • Energiewende
    • Erneuerbare Energie
    • Forschung
    • Klima
    • Solarenergie
    • Wasserstoff
    • Windkraft
  • SOCIAL
    • Facebook
    • Instagram
    • TikTok
    • WhatsApp
    • X (Twitter)
  • MONEY
    • Aktien
    • Arbeit
    • Die Höhle der Löwen
    • Finanzen
    • Start-ups
    • Unternehmen
    • Marketing
    • Verbraucherschutz
Newsletter
Font ResizerAa
BASIC thinkingBASIC thinking
Suche
  • TECH
  • GREEN
  • SOCIAL
  • MONEY
  • ENTERTAIN
  • NEWSLETTER
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
Krypto-Trojaner
TECH

TeslaCrypt 4.0, Petya, Jigsaw: Krypto-Trojaner schlagen immer aggressiver zu

Markus Werner
Aktualisiert: 17. Februar 2025
von Markus Werner
Teilen

Spätestens seit dem Auftauchen von Locky ist das Thema in den Medien wieder ganz oben. Kaum eine Woche vergeht, ohne den Fund einer neuen Ransomware. Da fällt es unterdessen schwer die Übersicht zu behalten. Welche Krypto-Trojaner bedrohen uns aktuell und wie greifen diese an? Verschlüsseln alleine war gestern. Die neuen Verschlüsselungstrojaner tarnen sich besser, blockieren den Computer oder löschen sogar Dateien.

Anfang März warnte ich auf BASIC thinking vor der wachsenden Bedrohung durch Ransomware (Erpresser-Trojaner) – speziell vor Locky – und gab euch zehn Tipps, wie ihr euch vor solchen Schädlingen zukünftig effektiver schützen könnt. Ich ging davon aus, dass das erst die Spitze des Eisbergs war. In den letzten 1,5 Monaten verging kaum eine Woche ohne eine Meldung über einen neuen Krypto-Trojaner. Wir wurden regelrecht überflutet – TeslaCrypt 4.0, Petya, Jigsaw, Suprise, Samsa, PowerWare, KeRanger, usw.

Die Liste ist lang und jede Ransomware ist auf ihre ganz eigene Art und Weise speziell. Die Angreifer lassen ihrer Kreativität und ihrem Erfindergeist freien Lauf, damit die entwickelte Schadsoftware noch brutaler agiert. Hauptsache, sie infizieren viele Computer und sacken ordentlich Lösegeld ein. Anhand dreier Beispiele möchte ich euch zeigen, welch vielfältige Entwicklung Verschlüsselungstrojaner aktuell nehmen.

BASIC thinking UPDATE

Jeden Tag bekommen 10.000+ Abonnenten die wichtigsten Tech-News direkt in die Inbox. Abonniere jetzt dein kostenloses Tech-Briefing:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

  • 5 Minuten pro Tag
  • 100% kostenlos
  • Exklusive PDF-Guides

TeslaCrypt 4.0: Der Ninja unter der den Krypto-Trojanern

Vor knapp einem Monat wurde TeslaCrypt 4.0 gesichtet. In der neuen Version kann der Verschlüsselungstrojaner nun auch Dateien > 4 GB verschlüsseln. Die Vorgänger haben solche Dateien bislang zerstört. Als erste Ransomware hängt TeslaCrypt 4.0 an die verschlüsselten Dateien keinen Namenszusatz mehr an.

Dadurch bleibt der Angriff zunächst unbemerkt. Erst wenn das Opfer eine Datei öffnet oder eine Erpresser-Botschaft erhält, schrillen die Alarmglocken. Für Betroffene ist nicht erkennbar, welchen Schaden TeslaCrypt 4.0 bereits angerichtet hat. Bisher existiert kein Entschlüsselungs-Tool, genauso wie auch für TeslaCrypt 3.0.

Petya: Wenn der Computer einen Totenkopf als Bootscreen zeigt

Seit rund einem Monat treibt auch die Ransomware Petya ihr Unwesen. Das Opfer bekommt eine gefakte Bewerbung per E-Mail zugeschickt. Darin ist ein Dropbox-Link zu einer Bewerbungsmappe enthalten, in der Petya lauert. Der Angriff verläuft in zwei Phasen. Zunächst verschlüsselt Petya den Master Boot Record (MBR). In diesem Sektor einer bootfähigen Festplatte liegen die Startinformationen für das Betriebssystem. Danach beginnt der zweite Schritt. Der Verschlüsselungstrojaner versucht mithilfe eines Bluescreens den Windows-PC zu einem Neustart zu bewegen, um danach eine vorgetäuschte Festplattenüberprüfung anzustoßen – jetzt erfolgt die Verschlüsselung des Dateisystems.

Der Computer fährt nicht mehr sauber hoch. Anstelle des Bootscreens erscheint ein Totenkopf im ASCI-II Style. Die Erpresser teilen dem Opfer mit, dass nun alle Festplatten verschlüsselt werden und fordern zu einer Lösegeldzahlung auf. Glücklicherweise gibt es inzwischen einen Decrypter, um die Dateien wieder zu entschlüsseln. Der Entwickler leo-stone knackte die Petya-Verschlüsselung eigenen Angaben zu Folge für seinen Schwiegervater. Um sein Tool verwenden zu können, müsst ihr die Festplatte an einen anderen Computer anschließen und einige Daten auslesen. Der Sicherheitsexperte Fabian Wosar greift euch mit seinem Windows-Tool Petya Sector Extractor unter die Arme. Die Informationen fügt ihr in den  Passwortdecrypter von „leo-stone“ ein und erhaltet so das Kennwort zum Entschlüsseln eurer Festplatte.

Jigsaw: Du hast 72 Stunden, bis zur Löschung deiner Dateien

Noch perfider arbeitet der Krypto-Trojaner Jigsaw, der seit letzter Woche im Umlauf ist. Dieser verschlüsselt wie seine Kollegen die Dateien seiner Opfer. Danach präsentiert er seine Erpresser-Botschaft und setzt die Betroffenen unter Druck. Pro Stunde droht Jigsaw damit eine Datei zu löschen. Bei einem Computer-Neustart sollen sogar gleich 1.000 Dateien im Datennirvana landen. Innerhalb von 72 Stunden soll das Opfer rund 150 Euro per Bitcoin überweisen, ansonsten werden alle Dateien unwiederbringlich gelöscht.

Nur gut, dass die Angreifer die Rechnung ohne die Sicherheitsforscher DemonSlay335, MalwareHunterTeam und myself gemacht haben. Dank ihnen existiert bereits ein Entschlüsselung-Tool. In einem Blogpost bei Bleepingcomputer wird erklärt, wie der JigSawDecrypter funktioniert.

ID Ransomware hilft Opfern bei der Enttarnung

Mittlerweile wird es immer schwerer, die Übersicht zu behalten. Gerade für Ransomware-Opfer ist nicht immer eindeutig und schnell erkennbar, welcher Krypto-Trojaner ins System eingedrungen ist. Das entscheidet aber darüber, wie gut die Chancen auf eine Datenrettung stehen. Der Sicherheitsforscher DemonSlay335 hat zur besseren Identifizierung die Webseite ID Ransomware gestartet. Sein Projekt erkennt inzwischen 55 verschiedene Verschlüsselungstrojaner anhand der Erpresser-Botschaft oder einer verschlüsselten Datei.

Die Datenübertragung erfolgt über HTTPS. DemonSlay335 versichert, dass die hochgeladenen Dateien nach dem Abgleich mit der Signaturdatenbank sofort wieder vom Server gelöscht werden. Der Dienst ist jedoch nicht zur Analyse schädlicher Dateien gedacht, dafür eignen sich eher Dienste wie VirusTotal oder Malwr.

Kleines Kraftwerk

Anzeige

STELLENANZEIGEN
BASIC thinking Freiberuflicher Redakteur (m/w/d)
BASIC thinking GmbH in Home Office
Influencer & Paid Social Media Marketing ...
ARTDECO cosmetic GmbH in Karlsfeld
Werkstudent | Online Marketing | Mid & Up...
Otto GmbH & Co. KGaA in Hamburg
Sales Manager / Business Developer SAP (d/w/m)
4flow in Berlin, Bremen, Dresden, Düsseldorf, Hambur...
Data Engineer (m/w/d)
emetriq GmbH in Hamburg
Social Media Manager:in (m/w/d)
Stadtsparkasse Düsseldorf in Düsseldorf

Du willst solche Themen nicht verpassen? Mit dem BASIC thinking UPDATE, deinem täglichen Tech-Briefing, starten über 10.000 Leser jeden Morgen bestens informiert in den Tag. Jetzt kostenlos anmelden:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

THEMEN:CybersecurityDatenschutzMalware
Teile diesen Artikel
Facebook Flipboard Whatsapp Whatsapp LinkedIn Threads Bluesky Email
vonMarkus Werner
Folgen:
Markus Werner ist Redakteur.
Kleines Kraftwerk

Anzeige

EMPFEHLUNG
PŸUR
Internet, das nie teuer wird – für nur 19 Euro pro Monat
Anzeige TECH
American Express Business Platinum Card
500 Euro Startguthaben sichern: Mit der American Express Business Platinum Card
Anzeige MONEY
American Express® Business Gold Card
SBS American Express Business Gold Card: Jetzt 250 Euro Startguthaben sichern
Anzeige MONEY
American Express Kreditkarte
Jetzt profitieren: Exklusive Vorteile mit der American Express Kreditkarte sichern
Anzeige MONEY
UPDATE – DEIN TECH-BRIEFING

Jeden Tag bekommen 10.000+ Abonnenten von uns die wichtigsten Tech-News direkt in die Inbox. Abonniere jetzt dein kostenloses Tech-Briefing:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

LESEEMPFEHLUNGEN

Balkonkraftwerke Vergleich, Solar, Solarenergie, Erneuerbare Energie, Solarenergie, Sonne, Haus, Stiftung Warentest, Ranking
GREENTECH

Stiftung Warentest: 8 Balkonkraftwerke im Vergleich – nur zwei Anlagen „gut”

KI Bias Künstliche Intelligenz Verzerrungen
TECH

KI-Verzerrungen: Was bedeutet Bias?

sparsamsten Diesel Mittelklasse, ADAC, Verbrauch, Kosten, Gesamtkosten, Grundpreis, CO2-Ausstoß, Kraftstoff, Auto, Mobilität, Fahrzeug, Automobil-Industrie
MONEYTECH

Laut ADAC: Die sparsamsten Diesel der Mittelklasse

VPN-Anbieter Europa, VPN-Dienste Europa
TECH

Alternativen zu US-Software: 4 VPN-Anbieter aus Europa

Energie Fußboden, Schleim, Forschung, Wissenschaft, Strom, Stromerzeugung, Kanada, Universität, grüner Strom, saubere Energie
GREENTECH

Schleimiges Material im Fußboden erzeugt Energie – wenn man darüber läuft

Reasoning-Modelle KI Künstliche Intelligenz LRM
TECH

Studie: Sind Reasoning-Modelle weniger leistungsfähig als gedacht?

Mehr anzeigen
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
  • Über uns
  • Mediadaten
  • Impressum
  • Datenschutz
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?