Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Ransomware SchildRansomware-Kriminelle kümmern sich um eine komfortable Abwicklung für ihre „Kunden“. Dies ist das Ergebnis einer aktuellen Studie, über die im F-Secure Report mit dem Titel „Evaluating the Customer Journey of Crypto-Ransomware and the Paradox Behind It“ detailliert berichtet wird.

Bei der Studie ging es darum, die „Kundenerfahrung“ bei fünf aktuellen Crypto-Ransomware-Varianten zu bewerten. Mit dem anfänglichen Einblenden der Lösegeldforderung auf dem Bildschirm beginnt der ganze Weg der Interaktion mit den Kriminellen, die hinter jeder dieser Ransomware-Varianten stecken.

Die Ergebnisse der Studie:

  • Die Ransomware-Familien mit den professionellsten Benutzeroberflächen sind nicht unbedingt auch diejenigen mit dem besten „Kundenservice“.
  • Crypto-Ransomware-Banden sind in der Regel bereit, über den Preis zu verhandeln. Bei drei von vier Varianten waren die Akteure bereit, zu verhandeln. So konnte das ursprünglich geforderte Lösegeld um durchschnittlich 29 Prozent gedrückt werden.
  • Die Lösegeldfristen sind nicht unbedingt „in Stein gemeißelt“. Alle Gruppen gewährten eine Verlängerung der Frist.
  • Eine der Gruppen behauptete, von einem Unternehmen engagiert worden zu sein, um ein anderes Unternehmen zu hacken – ein Kind, das einen Streich zu spielen scheint oder ein zwielichtiger neuer Bedrohungsakteur?

F-Secure: Rabatte bei Ransomware

Bild 1: Durchschnittliche Rabatt von Lösegeld (Quelle: F-Secure)

Die Studie hebt das Paradox der Crypto-Ransomware hervor: Auf der einen Seite sind die Täter die „bösen Verbrecher“, aber auf der anderen Seite müssen sie ein gewisses Maß an Vertrauen mit dem Opfer etablieren und bereit sein, eine Art von Kundenservice zu bieten, um am Ende die Zahlung zu erhalten. Crypto-Ransomware-Akteure arbeiten daher oft ähnlich wie seriöse Unternehmen, mit frei zugänglichen Webseiten, hilfreichen FAQs, „kostenlosen Tests“ für die Dateientschlüsselung und sogar Supportkanälen mit „Kundenbetreuern“.

„Wir lesen täglich Berichte über Ransomware – und in letzter Zeit wird häufig das Wort Epidemie verwendet, um die Ausmaße zu beschreiben“, kommentiert Rüdiger Trost, Sicherheitsberater bei F-Secure. „Wir wollen mit unserer Studie einen anderen Blick auf dieses Problem der Massenkriminalität bieten. Vor allem aber wollen wir die Gelegenheit nutzen, um Privatanwender und Unternehmen noch einmal daran zu erinnern, was sie tun können, um sich vor dieser Bedrohung zu schützen: Software-Updates, gute Sicherheitssoftware, größere Vorsicht bei E-Mails und – als wichtigste Vorkehrung – die eigenen Daten regelmäßig sichern, bevor man überhaupt zum Opfer wird.“

Weitere Informationen:

Das Whitepaper "Auswertung der Customer Journey von Crypto-Ransomware" beschreibt detailliert die 5 Handlungsweisen erfolgreicher Ransomware-Cyberkrimineller und geht auf die verschiedenen Malware-Varianten ein. Die Studie steht hier zum kostenlosen Download zur Verfügung.
 

Das könnte Sie ebenfalls interessieren:
Research Report: How CISOs deal with advanced cyber threats
 

 
 
GRID LIST
Tb W190 H80 Crop Int 51180f42f1863d77c88477a97b2c064f

Weihnachtsbeiträge nerven in den sozialen Netzwerken

Ein Bild vom Weihnachtsbaum auf Instagram, ein Tweet an Heiligabend und animierte…
Lupe

Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den…
Frustriert

IT-Security verhindert Innovationen und frustriert Nutzer

Herkömmliche IT-Sicherheitslösungen beeinträchtigen die Produktivität, verhindern…
Tb W190 H80 Crop Int Cf667a315eb3f838ca50d8e0bf37697e

Mobile Programmatic Advertising: Ad Fraud ist das größte Bedenken

Die unabhängige, transparente Media Buying Plattform iotec hebt mit den Erhebungen aus…
Tb W190 H80 Crop Int 8123c9c22eba00f10b2f22b9ae52352d

Cloud-Sicherheitsvorfälle kosten bis zu 1.2 Millionen US-Dollar

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben…
mobile Security

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security