Quelle: www.heise.de, Update 19.02.16 – Erpresservirus „Locky“ verbreitet sich rasantUpdate 22.08.16 Der Erpressungstrojaner greift jetzt massenhaft Krankenhäuser an

Nicht nur in Deutschland kämpfen Krankenhäuser immer wieder gegen Verschlüsselungstrojaner. Solch einen Fall habe es 2015 schon einmal gegeben und gegenwärtig sei mit dem Klinikum Arnsberg bereits ein drittes Krankenhaus betroffen, berichtet der WDR. In Los Angeles ist eine Klinik seit mehr als einer Woche lahmgelegt. Die Programmierer fordern angeblich mehr als 3 Millionen US-Dollar Lösegeld.

Die Ermittler gehen dem Bericht zufolge nicht von einem gezielten Angriff sondern einer zufälligen Infizierung aus. Dagegen spricht jedoch die hohe Lösegeldsumme – üblicherweise geben sich die Cyber-Erpresser mit einigen hundert US-Dollar zufrieden.

Verschlüsselungstrojaner wie beispielsweise TeslaCrypt landen beispielsweise als E-Mail-Anhang auf Computern und verschlüsseln wenn ausgeführt Teile des Systems. In großen IT-Netzwerken wie beispielsweise in einem Krankenhaus können davon alle Daten betroffen sein, die der Schädling über das Netz erreicht. Ohne den zur Entschlüsselung nötigen privaten Krypto-Schlüssel sind die Daten meist verloren, außer jedoch die Programmierer haben bei der Umsetzung der Verschlüsselung einen Fehler gemacht.

Sowohl in den deutschen Kliniken als auch in Los Angeles mussten die Mitarbeiter angesichts der Einschränkungen des IT-Systems auf Stift und Papier zurückgreifen, um den Betrieb aufrecht zu erhalten. In Los Angeles wurden Notfälle außerdem in andere Kliniken umgeleitet.

Update 19.02.16 – Erpresservirus „Locky“ verbreitet sich rasant

Quelle: orf.at

Ein aggressiver Erpressungstrojaner verbreitet sich aktuell besonders schnell auf Rechnern in Deutschland. Der Sicherheitsexperte Kevin Beaumont zählte 5.300 Neuinfektionen mit dem Windows-Trojaner „Locky“ durch gefälschte E-Mails pro Stunde.

Auch das Fraunhofer-Institut in Bayreuth gehörte in dieser Woche zu den Opfern. Der Virus legte dort mehrere Dutzend PC-Arbeitsplätze lahm, indem er die Daten auf einem zentralen Server verschlüsselte und damit unbrauchbar machte.

Die Mails werden inzwischen auch in korrektem Deutsch geschickt. Sie werden mit einem Anhang verschickt, der sich in der Regel als Rechnung ausgibt. Wie der Experte berichtete, hebelt der Trojaner auch Sicherheitseinstellungen in Microsoft Outlook aus.

Update 22.08.16 – Der Erpressungstrojaner greift jetzt massenhaft Krankenhäuser an

Quelle: www.heise.de

Ende Mai sah es noch so aus, als wäre Locky spurlos aus dem Netz verschwunden, dann meldete sich der Erpressungstrojaner keinen Monat später fulminant zurück. Nun greifen Kriminelle gezielt Krankenhäuser an – momentan vor allem in den USA und in Asien.

Die Sicherheitsfirma vermutet deshalb, dass Erpressungstrojaner mittlerweile lukrativer sind als Banking-Malware.22

Kommentar

So lange “nur” die Büro-IT davon betroffen ist, haben wir wohl noch Glück gehabt, auch wenn es im Krankenhausbetrieb bereits um weit mehr geht. Aber man stelle sich vor, es werden Netzwerke/Systeme befallen, die in der Systemsteuerung relevant sind, wie etwa bei der Leittechnikstörung 2013 in Österreich. Auch wenn damals nicht die IT sondern Steuerungssysteme betroffen waren.

Und es hilft nicht nur eine lausige Programmierung des Schädlings, sondern auch regelmäßige Datensicherungen, um zumindest nicht auch die Daten zu verlieren. Das gilt in allen Bereichen. Natürlich ist es danach noch immer ein erheblicher Aufwand, die Systeme wieder sauber zu bekommen (siehe etwa auch Deutscher Bundestag wird heruntergefahren), aber es ist nicht alles verloren. Wobei es bereits Schadsoftware gibt, die auch Datensicherungen verschlüsselt und erst dann am Hauptsystem aktiv wird.

Die Agressivität und die Fäller der Erpressungen werden jüngsten Berichten zu Folge weiter steigen, was sich auch durch aktuelle Meldungen bereits bestätigt.