Ransomware: Erste Hilfe, Entschlüsselungstools & vorbeugender Schutz

Erpressungstrojaner (Ransomware) sind eine echte Geißel der Menschheit – was man leider immer erst dann realisiert, wenn es einen selbst erwischt hat. Ein gewöhnlicher Computervirus ist gegenüber der Verschlüsselung aller Bilder und Dokumente regelrecht harmlos, gerade wenn an letzterem ein kleines Business hängt. Seit kurzem ist der bekannte Erpressungstrojaner "Locky" in einer neuen Variante unterwegs – die Folgen dessen konnte ich soeben bei einem Bekannten sehen: 17.000 Dateien innerhalb gut einer halben Stunde verschlüsselt (der Fluch eines schnellen PCs) – und damit den Geschäftsablauf mehr als erheblich gestört, die benötigte Arbeit zur Wiedererlangung all dieser Dateien (meistens Bilder von Mietobjekten) dürfte Monate in Anspruch nehmen.

Wenn das Kind bereits derart tief in den Brunnen gefallen ist, helfen leider auch die meisten der im Internet zu findenden Rettungs-Anleitungen nicht mehr weiter. Wobei bei diesen genauso Vorsicht angesagt ist, mehr als genügend Rettungsanleitungen spulen nur allgemeine Hinweise ab, um dann am Ende irgendein obskures bzw. im besten Fall für die konkrete Aufgabe nutzloses Programm anzupreisen. Demzufolge soll an dieser Stelle eine kleine Anleitung folgen, was im Fall eines Erpressungstrojaner zu tun wäre:

  1. Rechner umgehend vom Strom trennen. Sprich: Nicht das Betriebssystem herunterfahren, sondern sofort direkt ausschalten. Je nach Glück könnte man einen gerade erst aktiv gewordenen Erpressungstrojaner in seinem Verschlüsselungswerk stören und damit eventuell einige Nutzer-Dateien vor der Verschlüsselung retten.
     
  2. Die infizierten Festplatten ausbauen und in einem anderem Rechner mittels USB einbinden. Zur Sicherheit des anderen Rechnern sollten die infizierten Festplatte nicht beim Systemstart aktiv sein, sondern erst nach dem Systemstart eingebunden werden.
     
  3. Kopie aller Nutzer-Dateien – ob verschlüsselt oder unverschlüsselt – auf ein Backup-Laufwerk. Jene Kopie wäre aufzubewahren, wenn eventuell in der Zukunft ein Entschlüsselungsverfahren bekannt werden sollte (passiert ab und zu tatsächlich).
     
  4. Analyse der betroffenen Festplatten, ob eventuell noch unverschlüsselte Nutzer-Dateien zu finden sind.
     
  5. Feststellen des konkret eingesetzten Erpressungstrojaners mittels ID Ransomware.
     
  6. Versuch, die Verschlüsselung des Erpressungstrojaners zu knacken. Hierzu gibt es verschiedene Tools für einige Erpressungstrojaner, zu finden bei Emsisoft, Kaspersky, TrendMicro, Mahr-EDV & The Windows Club. Für diverse Erpressungstrojaner (beispielsweise "Locky") gibt es leider keinerlei Entschlüsselungs-Tools.
     
  7. Versuch, mittels einer Suche nach gelöschten Dateien noch etwas wiederzubekommen. Regulär legen Erpressungstrojaners die verschlüsselten Nutzer-Dateien in Form neuer Dateien an und löschen die unverschlüsselten Originale. Mittels einer Datenrettungssoftware könnte man also eventuell noch einiges davon wiederfinden. Je nach Umfang und je nach Ordnerstruktur sind hier oftmals aber nur kostenpflichtige Profi-Tools hilfreich, da nur jene auch die Dateinamen und die Ordnerstruktur wiederherstellen können (was nützen einem tausende wiederhergestellte Dateien ohne echten Namen und alle zusammen ungeordnet in einem einzelnen Ordner).
     
  8. Test, ob Windows eventuell Schattenkopien von (nun verschlüsselten) Nutzer-Dateien angelegt hat – um diese dann wiederherstellen. Regulär löschen Erpressungstrojaner diese Schattenkopien allerdings vor der Verschlüsselung, große Hoffnungen braucht man sich hierzu nicht zu machen. Nicht hilfreich ist im übrigen der häufig auch beschriebene Punkt, die Windows-Systemwiederherstellung zu bemühen. Jene ersetzt nur Windows-Systemdateien und keinerlei Nutzer-Dateien – kann also regulär gar keine der verschlüsselten Nutzer-Dateien wieder zurückbringen.
     
  9. Löschen des Erpressungstrojaners von den infizierten Festplatten mittels eines Virenscanners. Zur Sicherheit sollte man immer noch einen Zweitscanner drüberlaufen lassen – gut geeignet hierfür ist EEK.
     
  10. Sofern Schritt 3 erfolgreich war und man die (vormals) infizierten Festplatten wieder nutzen will: LowLevel-Formatierung der infizierten Festplatten. Damit würden auch eventuelle MBR-Einträge sicher gelöscht und die Festplatte ist danach wieder vollkommen nutzbar.

Ob man etwas retten kann, ist reines Glück – darauf vertrauen sollte man nicht. Auch die Entwickler von Erpressungstrojanern verbessern ihre Software, somit dürfte die Fälle von funktionierenden Entschlüsselungs-Tools in Zukunft eher weniger als mehr werden. Auch auf irgendwann in der Zukunft auftauchende Entschlüsselungs-Tools braucht man nicht vertrauen – die bisherigen Fälle hierzu basieren auf speziellen Situationen wie schweren Fehlern in der Software oder aber der regelrechten Verhaftung der entsprechenden Hackergruppe. Im konkreten Fall bei der Infektion mit einer neuen Locky-Variante ist es beispielsweise unwahrscheinlich, noch irgendetwas der 17.000 verschlüsselten Nutzer-Daten jemals wiederzubekommen.

Das Lösegeld zu bezahlen, wäre natürlich auch noch ein möglicher Weg. In aller Regel weisen einem die Entwickler der Erpressungstrojaner einen Weg ins TOR-Netzwerk und verlangen dort dann die Überweisung von Bitcoins. Leider liegen zu wenige Erkenntnisse dazu vor, ob dies funktioniert – sprich, ob man nach der Zahlung des Lösegelds wirklich das passende Entschlüsselungs-Programm samt passendem Entschlüsselungs-Code bekommt. In den Medien wurde vor einiger Zeit über den Fall eines US-Krankenhauses berichtet, welches tatsächlich seine Daten nach Zahlung des Lösegelds entschlüsselt bekam. Aber dies ist ein spezieller Einzelfall und sicherlich nicht auf "Otto Normalsurfer" umzulegen. Vor allem fehlt ein sicherer Weg vorab zu verifizieren, ob man wirklich den passenden Entschlüsselungs-Code bekommt. Es ist somit ein Geschäft auf Treu und Glauben – etwas, wofür sich die Betreiber von Erpressungstrojanern denkbar schlecht eignen.

Wenn man diesem ganzen Wahnsinn doch lieber entgehen will, seien drei einfache Maßnahmen empfohlen: Erstens einmal, mit aktivem Radar zu surfen sowie eMails zu lesen. Die gilt insbesondere dafür, welche eMails und welche eMail-Anhänge geöffnet werden. Zweitens sei nochmals unsere Anleitung zum Schutz gegenüber Erpressungstrojanern von diesem Februar empfohlen. Die dort beschriebenen Schutzmaßnahmen ergeben kaum eine Nutzereinschränkung, sind aber sehr mächtig, da auch Erpressungstrojaner in aller Regel den einfachstmöglichen Weg wählen. Im konkreten Fall hätte beispielsweise die dort bereits beschriebene Deaktivierung des "Windows Scripting Hosts" die festgestellte Locky-Infektion glatt verhindert. Und drittens gibt es eine Maßnahme, die immer und für alle Fälle gilt und hilft: Backups, Backups, Backups! Und diese logischerweise auf externen Festplatten, die natürlich nicht die gesamte Zeit über am Rechner hängen (sofern nur periodisch fürs Backup angeschlossen werden).

Kommentare – Registrierung ist nicht notwendig