Wir benutzen Cookies, um die Nutzerfreundlichkeit der Website zu verbessern. Durch deinen Besuch stimmst du dem Datenschutz zu.
Alles klar!
BASIC thinking Logo Dark Mode BASIC thinking Logo Dark Mode
  • TECH
    • Apple
    • Android
    • ChatGPT
    • Künstliche Intelligenz
    • Meta
    • Microsoft
    • Quantencomputer
    • Smart Home
    • Software
  • GREEN
    • Elektromobilität
    • Energiewende
    • Erneuerbare Energie
    • Forschung
    • Klima
    • Solarenergie
    • Wasserstoff
    • Windkraft
  • SOCIAL
    • Facebook
    • Instagram
    • TikTok
    • WhatsApp
    • X (Twitter)
  • MONEY
    • Aktien
    • Arbeit
    • Die Höhle der Löwen
    • Finanzen
    • Start-ups
    • Unternehmen
    • Marketing
    • Verbraucherschutz
Newsletter
Font ResizerAa
BASIC thinkingBASIC thinking
Suche
  • TECH
  • GREEN
  • SOCIAL
  • MONEY
  • ENTERTAIN
  • NEWSLETTER
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
Krypto-Trojaner
TECH

TeslaCrypt 4.0, Petya, Jigsaw: Krypto-Trojaner schlagen immer aggressiver zu

Markus Werner
Aktualisiert: 17. Februar 2025
von Markus Werner
Teilen

Spätestens seit dem Auftauchen von Locky ist das Thema in den Medien wieder ganz oben. Kaum eine Woche vergeht, ohne den Fund einer neuen Ransomware. Da fällt es unterdessen schwer die Übersicht zu behalten. Welche Krypto-Trojaner bedrohen uns aktuell und wie greifen diese an? Verschlüsseln alleine war gestern. Die neuen Verschlüsselungstrojaner tarnen sich besser, blockieren den Computer oder löschen sogar Dateien.

Anfang März warnte ich auf BASIC thinking vor der wachsenden Bedrohung durch Ransomware (Erpresser-Trojaner) – speziell vor Locky – und gab euch zehn Tipps, wie ihr euch vor solchen Schädlingen zukünftig effektiver schützen könnt. Ich ging davon aus, dass das erst die Spitze des Eisbergs war. In den letzten 1,5 Monaten verging kaum eine Woche ohne eine Meldung über einen neuen Krypto-Trojaner. Wir wurden regelrecht überflutet – TeslaCrypt 4.0, Petya, Jigsaw, Suprise, Samsa, PowerWare, KeRanger, usw.

Die Liste ist lang und jede Ransomware ist auf ihre ganz eigene Art und Weise speziell. Die Angreifer lassen ihrer Kreativität und ihrem Erfindergeist freien Lauf, damit die entwickelte Schadsoftware noch brutaler agiert. Hauptsache, sie infizieren viele Computer und sacken ordentlich Lösegeld ein. Anhand dreier Beispiele möchte ich euch zeigen, welch vielfältige Entwicklung Verschlüsselungstrojaner aktuell nehmen.

UPDATE Newsletter BASIC thinking

Du willst nicht abgehängt werden, wenn es um KI, Green Tech und die Tech-Themen von Morgen geht? Über 10.000 Vordenker bekommen jeden Tag die wichtigsten News direkt in die Inbox und sichern sich ihren Vorsprung.

Nur für kurze Zeit: Anmelden und mit etwas Glück AirPods 4 gewinnen!

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung. Beim Gewinnspiel gelten die AGB.

TeslaCrypt 4.0: Der Ninja unter der den Krypto-Trojanern

Vor knapp einem Monat wurde TeslaCrypt 4.0 gesichtet. In der neuen Version kann der Verschlüsselungstrojaner nun auch Dateien > 4 GB verschlüsseln. Die Vorgänger haben solche Dateien bislang zerstört. Als erste Ransomware hängt TeslaCrypt 4.0 an die verschlüsselten Dateien keinen Namenszusatz mehr an.

Dadurch bleibt der Angriff zunächst unbemerkt. Erst wenn das Opfer eine Datei öffnet oder eine Erpresser-Botschaft erhält, schrillen die Alarmglocken. Für Betroffene ist nicht erkennbar, welchen Schaden TeslaCrypt 4.0 bereits angerichtet hat. Bisher existiert kein Entschlüsselungs-Tool, genauso wie auch für TeslaCrypt 3.0.

Petya: Wenn der Computer einen Totenkopf als Bootscreen zeigt

Seit rund einem Monat treibt auch die Ransomware Petya ihr Unwesen. Das Opfer bekommt eine gefakte Bewerbung per E-Mail zugeschickt. Darin ist ein Dropbox-Link zu einer Bewerbungsmappe enthalten, in der Petya lauert. Der Angriff verläuft in zwei Phasen. Zunächst verschlüsselt Petya den Master Boot Record (MBR). In diesem Sektor einer bootfähigen Festplatte liegen die Startinformationen für das Betriebssystem. Danach beginnt der zweite Schritt. Der Verschlüsselungstrojaner versucht mithilfe eines Bluescreens den Windows-PC zu einem Neustart zu bewegen, um danach eine vorgetäuschte Festplattenüberprüfung anzustoßen – jetzt erfolgt die Verschlüsselung des Dateisystems.

Der Computer fährt nicht mehr sauber hoch. Anstelle des Bootscreens erscheint ein Totenkopf im ASCI-II Style. Die Erpresser teilen dem Opfer mit, dass nun alle Festplatten verschlüsselt werden und fordern zu einer Lösegeldzahlung auf. Glücklicherweise gibt es inzwischen einen Decrypter, um die Dateien wieder zu entschlüsseln. Der Entwickler leo-stone knackte die Petya-Verschlüsselung eigenen Angaben zu Folge für seinen Schwiegervater. Um sein Tool verwenden zu können, müsst ihr die Festplatte an einen anderen Computer anschließen und einige Daten auslesen. Der Sicherheitsexperte Fabian Wosar greift euch mit seinem Windows-Tool Petya Sector Extractor unter die Arme. Die Informationen fügt ihr in den  Passwortdecrypter von „leo-stone“ ein und erhaltet so das Kennwort zum Entschlüsseln eurer Festplatte.

Jigsaw: Du hast 72 Stunden, bis zur Löschung deiner Dateien

Noch perfider arbeitet der Krypto-Trojaner Jigsaw, der seit letzter Woche im Umlauf ist. Dieser verschlüsselt wie seine Kollegen die Dateien seiner Opfer. Danach präsentiert er seine Erpresser-Botschaft und setzt die Betroffenen unter Druck. Pro Stunde droht Jigsaw damit eine Datei zu löschen. Bei einem Computer-Neustart sollen sogar gleich 1.000 Dateien im Datennirvana landen. Innerhalb von 72 Stunden soll das Opfer rund 150 Euro per Bitcoin überweisen, ansonsten werden alle Dateien unwiederbringlich gelöscht.

Nur gut, dass die Angreifer die Rechnung ohne die Sicherheitsforscher DemonSlay335, MalwareHunterTeam und myself gemacht haben. Dank ihnen existiert bereits ein Entschlüsselung-Tool. In einem Blogpost bei Bleepingcomputer wird erklärt, wie der JigSawDecrypter funktioniert.

ID Ransomware hilft Opfern bei der Enttarnung

Mittlerweile wird es immer schwerer, die Übersicht zu behalten. Gerade für Ransomware-Opfer ist nicht immer eindeutig und schnell erkennbar, welcher Krypto-Trojaner ins System eingedrungen ist. Das entscheidet aber darüber, wie gut die Chancen auf eine Datenrettung stehen. Der Sicherheitsforscher DemonSlay335 hat zur besseren Identifizierung die Webseite ID Ransomware gestartet. Sein Projekt erkennt inzwischen 55 verschiedene Verschlüsselungstrojaner anhand der Erpresser-Botschaft oder einer verschlüsselten Datei.

Die Datenübertragung erfolgt über HTTPS. DemonSlay335 versichert, dass die hochgeladenen Dateien nach dem Abgleich mit der Signaturdatenbank sofort wieder vom Server gelöscht werden. Der Dienst ist jedoch nicht zur Analyse schädlicher Dateien gedacht, dafür eignen sich eher Dienste wie VirusTotal oder Malwr.

BASIC thinking WhatsApp Kanal
STELLENANZEIGEN
Praktikum Suchmaschinenmarketing – SEO ...
Würth Deutschland in Künzelsau
Content Producer (m/w/d)
BAUHAUS in Mannheim
Mitarbeiter Datenmanagement & Marketing (...
Adolf Schuch GmbH in Worms
Influencer Marketing & Cooperations Manag...
Model Car World GmbH in Rüsselsheim am Main
Sales Manager Travel Networks (m/w/d)
MSC Cruises GmbH in München
Content Creator Video (m/w/d)
rahm GmbH in Troisdorf bei Köln
Junior HR Social Media & Marketing Manage...
sea chefs Human Resources Services GmbH –... in Hamburg
Praktikum Social Media (m/w/d)
Würth Deutschland in Künzelsau
THEMEN:CybersecurityDatenschutzMalware
Teile diesen Artikel
Facebook Flipboard Whatsapp Whatsapp LinkedIn Threads Bluesky Email
vonMarkus Werner
Folgen:
Markus Werner ist Redakteur.
WhatsApp Kanal BASIC thinking Tech-Deals Sidebar
EMPFEHLUNG
Strom-Wechselservice Wechselpilot-2
Strom-Wechselservice: Was bringt dir der Service wirklich?
Anzeige MONEY
Testimonial LO

»UPDATE liefert genau das, was einen perfekten Newsletter ausmacht: Kompakte, aktuelle News, spannende Insights, relevante Trends aus Technologie & Wirtschaft. Prägnant, verständlich und immer einen Schritt voraus!«

– Lisa Osada, +110.000 Follower auf Instagram

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

LESEEMPFEHLUNGEN

WELOCK Double 11 Deals
AnzeigeTECH

WELOCK Smart Lock Double 11 Deals: Bis zu 70 Euro sparen – Jetzt zuschlagen!

Psychologische Tricks Künstlicher Intelligenz
TECH

Psycho-Tricks wirken auch bei KI – das ist der Grund

CRM für Energieversorger
AnzeigeTECH

CRM für Energieversorger: Effizientes Management von Vertrieb und Fördermitteln

WhatsApp BASIC thinking TECH-DEALS
SERVICETECH

Pünktlich zum Black Friday: Die BASIC thinking TECH-DEALS auf WhatsApp

BMW X1 Auto SUV Straße
TECH

Die besten Automarken laut Fahrtest-Ergebnissen

Zeiterfassungsgesetz 2026
AnzeigeTECH

Kommt das Zeiterfassungsgesetz 2026? Was Unternehmen jetzt wissen müssen

Mehr anzeigen
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
  • Über uns
  • Mediadaten
  • Impressum
  • Datenschutz

Teste jetzt die AI Voice Agents
von ElevenLabs in 32 Sprachen

Elevenlabs Logo

Anzeige

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?