DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Bild

Petya legt Kassen in einem Supermarkt in der Ukraine lahm. bild: via the hacker news

Petya, WannaCry und andere Erpressungs-Trojaner schlagen zu – so schützt du dich

Nach WannaCry und Petya ist vor dem nächsten Lösegeld-Trojaner. Was PC-Nutzer jetzt tun sollten, wie sie sich vor weiteren Cyber-Attacken schützen und was zu tun ist, wenn der Verschlüsselungs-Trojaner bereits zugeschlagen hat.



Seit Dienstag läuft eine weitere massive Malware-Attacke auf ungeschützte Windows-Computer. Die Schweiz ist wie bereits bei WannaCry nur am Rande betroffen, doch bekanntlich ist Vorsicht die Mutter der Porzellankiste.

Sicherheitsexperten nennen die neue Schadsoftware Petya oder NotPetya. Dies in Anlehnung an eine 2016 entdeckte Malware, die nach dem gleichen Prinzip ungeschützte Computer lahmlegte.

Das neue Schadprogramm Petya oder eben NotPetya infiziert fremde Computer, sperrt sie und fordert von den Opfern Lösegeld, um die Sperre aufzuheben. Microsoft hat bereits vor Monaten ein Update zur Verfügung gestellt, das die Lücke schliesst. Doch haben offenbar viele Firmen dieses Update (noch) nicht installiert.

Wer auf Nummer sicher gehen will, sollte nun die folgenden Massnahmen befolgen.

Backup, Backup, Backup

Regel Nummer 1: Erstelle von allen wichtigen Dateien (Dokumente, Fotos, Videos etc.) ein externes Backup – auf einer externen Festplatte, einem USB-Stick oder in der Cloud (Online-Speicher). Für Windows-Nutzer sind zum Beispiel die benutzerfreundlichen Cloud-Dienste von Microsoft (OneDrive) und Dropbox zu empfehlen.

Wichtig: Hängt das externe Speichermedium zum Zeitpunkt des Trojanerbefalls am PC, verschlüsselt es die Malware gleich mit. Die externe Festplatte oder der USB-Stick müssen daher nach jedem Backup vom PC getrennt werden. 

Bild

Lass die externe Festplatte oder den USB-Stick nicht am Computer, sonst wird das Backup auch verschlüsselt. bild: shutterstock

Fazit: Eine externe Festplatte per­ma­nent mit dem PC verbinden und per Backup-Programm die Daten automatisch übertragen ist zwar bequem, aber nicht sicher.

Updates, Updates, Updates

Halte deinen PC auf dem aktuellen Stand, indem du stets alle Sicherheits-Updates umgehend installierst. Das gilt für Windows selbst, aber auch für installierte Software wie Chrome, Firefox, Office, Java und natürlich den Viren-Scanner.

Veraltete Betriebssysteme und Software sind das grösste Einfallstor für Schadprogramme. Windows-10-Nutzer sind hier im Vorteil: Das Betriebssystem hat mit Windows Defender einen eigenen Viren-Scanner, der sich automatisch aktiviert und aktualisiert, wenn keine Antiviren-Software eines anderen Anbieters (mehr) installiert ist.

Bild

Viren-Scanner können neue Bedrohungen nur erkennen, wenn sie auf dem neusten Stand sind, sprich sich automatisch updaten können.

Wer eine veraltete Windows-Version hat, sollte auf Windows 10 wechseln. Windows 10 lädt wichtige Sicherheits-Updates automatisch herunter und fordert den Nutzer regelmässig zu deren Installation auf. Wer die Update-Meldung ignoriert, gefährdet sich und andere, da sich Schadsoftware wie Trojaner über den infizierten Computer weiter ausbreiten kann.

Das Netzwerkprotokoll SMB 1.0 deaktivieren

Wer das veraltete Netzwerkprotokoll SMBv1 nicht braucht, sollte es deaktivieren. Erpressung-Trojaner können sich über Schwachstellen in diesem Netzwerkprotokoll verbreiten. Microsoft hat zwar eine gravierende Lücke, die von Petya und WannaCry ausgenutzt wird, schon vor Monaten mit einem Sicherheits-Update geschlossen. Niemand kann allerdings ausschliessen, dass neue Erpressung-Trojaner nicht bislang unbekannte Lücken in SMBv1 ausnutzen werden.

Bild

Das veraltete Netzwerkprotokoll SMB 1.0 kann in der Systemsteuerung unter Programme sowie Windows-Features aktivieren und deaktivieren entfernt werden.

Sicherheits-Basics

Wenn der Lösegeld-Trojaner zugeschlagen hat

Wenn Petya zuschlägt, sieht man zuerst dieses Fenster: Es kündigt einen Neustart in weniger als einer Minute an.

Bild

Beim Neustart meldet der Computer mit einem schwarzen Fake-Screen, dass die Festplatte überprüft werden müsse. In Wirklichkeit verschlüsselt Petya in dieser Zeit den PC.

Bild

Wer den PC jetzt ausschaltet, kann die Verschlüsselung verhindern.

Sind die wichtigen Bereiche verschlüsselt, zeigt der Trojaner die Meldung an: «Ooops, your important files are encrypted.»

Bild

Will der PC aus heiterem Himmel neu starten und die Festplatte überprüfen, sollte man ihn sofort ausschalten (Stromkabel ziehen) und ausgeschaltet lassen. Oft lassen sich Dokumente und Fotos nun wieder herstellen. Hierzu startet man Windows ausschliesslich von einem boot-fähigen USB-Stick oder einer DVD. Das System inklusive wichtiger Dokumente oder Fotos kann so als Image auf einer externen Festplatte gespeichert werden.

Wer sich damit nicht auskennt, lässt sich am besten von Experten beraten. Den PC sollte man auf keinen Fall wieder einschalten, bevor die Daten auf einem externen Speichermedium in Sicherheit sind.

Auf keinen Fall sollte man das Lösegeld bezahlen. In vielen Fällen tauchen früher oder später Entschlüsselungs-Programme auf, um auch ohne Bezahlung wieder an die Daten zu gelangen.

Tipps für Unternehmen

Von der neuen Cyber-Attacke sind aktuell sechs Schweizer Unternehmen betroffen. Damit scheint sich Petya bei uns nicht schneller auszubreiten als frühere Trojaner. Dies dürfte damit zusammenhängen, dass in der Schweiz fast nur offizielle Windows-Versionen genutzt werden, die offenbar meist auf einem aktuellen Stand sind. Dies im Gegensatz zu Russland, Ukraine oder China, wo sehr viele veraltete und raubkopierte Windows-Versionen im Einsatz sein dürften, die vermutlich nie Sicherheits-Updates erhalten.

Der Bund warnt vor Petya

Für Unternehmen empfiehlt die Melde- und Analysestelle Informationssicherung (MELANI) des Bundes zusätzlich zu den oben genannten Massnahmen Folgendes:

Weitere Tipps finden Unternehmen im Merkblatt IT-Sicherheit für KMUs.

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

«Wenn ich eine andere Identität vortäusche, kann ich in das Leben einer Person eindringen»

Link zum Artikel

«Ich bin schon in mehrere Atomkraftwerke eingebrochen»

Link zum Artikel

«Ihr habt nicht begriffen, wie das Internet funktioniert!» – ein Student zeigt, wie leicht wir im Netz überwacht werden

Link zum Artikel

Das sind die 10 gefährlichsten Programme, die du auf deinem Windows-PC oder Mac haben kannst

Link zum Artikel

Was passiert, wenn Autos gehackt werden? Hacker zielen auf neuartige Sicherheitslücken

Link zum Artikel
Alle Artikel anzeigen
DANKE FÜR DIE ♥
Würdest du gerne watson und Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Anonymous «hackt» Coronaverharmloser – diese erhalten nun Post von den Hackern

Schlag von Anonymous-Aktivisten gegen die organisierte Szene der Coronaverharmloser: Das Hacker-Kollektiv ist an die Daten der mehr als 10'000 Mitglieder der deutschen Partei «dieBasis» gelangt.

Die aus der Querdenker-Szene hervorgegangene Partei «dieBasis» ist gehackt worden: Die Gruppe Anonymous ist offenbar an die Daten aller Mitglieder gelangt. «dieBasis hat ein Problem: uns», erklärt das Hackerkollektiv. Die Daten sind offenbar echt. Der deutsche watson-Medienpartner t-online hat Einblick bekommen und Stichproben prüfen können. Anonymous kündigte weitere Veröffentlichungen und Auswertungen an. Es ist aber nicht damit zu rechnen, dass Anonymous die Daten einfacher …

Artikel lesen
Link zum Artikel