IT-Sicherheit

Ryuk Ransomware

Schadsoftware kommt in Verbindung mit Emotet

von 21.01.2019
ryuk ransomware
Teufliches Trio: Emotet, ein TrickBot und Ryuk (© Pixabay)
Die Ransomware Ryuk greift gezielt Unternehmen an – und hat dabei einen starken Verbündeten. Gemeinsam mit dem Trojaner Emotet steigt die Opfer-Zahl der neuen Angriffswelle täglich.
Alle wichtigen Informationen und Hintergründe erfahren Sie jetzt bei uns.

ryuk ransomware

Teufliches Trio: Emotet, TrickBot und Ryuk
(© Pixabay)

Ryuk Ransomware macht gemeinsame Sache mit Emotet

Noch nicht allzu lange ist es her, dass der Trojaner Emotet die erste große Angriffswelle auf Unternehmen startete. Getarnt als harmlos wirkende Rechnungs-E-Mail von Anbietern wie zum Beispiel DHL oder der Telekom, verbreitete sich Emotet in Windeseile auf tausenden von Rechnern im gesamten Bundesgebiet. Die offizielle Warnung des Bundesamts für Sicherheit in der Informationstechnik erreichte viele (einmal wieder) nicht mehr rechtzeitig. Noch gefährlicher als Emotet in Reinkultur ist dafür die aktuell umhergehende Weiterentwicklung in Verbindung mit TrickBot und der Ransomware Ryuk. Wir verraten, was das teuflische Trio anrichten kann und wie Sie sich und Ihr Unternehmen vor den bösen Folgen schützen können.

Was ist Ransomware? – Eine Antwort bekommen Sie in unserem IT-Lexikon.

Ryuk und Emotet kommen per E-Mail

An der grundsätzlichen Vorgehensweise der Cyber-Kriminellen, die hinter den Angriffen stecken, hat sich erst einmal nichts geändert. Das Malware-Paket erreicht seine Ziele nach wie vor in Form von E-Mails, die in der Regel mehr oder minder gut getarnt sind. Im Dezember verkleidete sich Emotet in den meisten Fällen als Rechnung, jedoch sollten Unternehmer auch bei anderer elektronischer Post vorsichtig sein. Ebenfalls beliebt: augenscheinliche Bewerbungen auf tatsächlich vakante Stellen. Statt Lebenslauf und Anschreiben birgt der Anhang dann allerdings die gefährliche Schadsoftware-Kombination.
Alles in allem ist die E-Mail-Masche trotz aller Warnungen, Sicherheitssoftware und Aufklärung sehr erfolgreich. Das BSI vermeldete bereits, dass es bei einigen Firmen zu langen Produktionsausfällen gekommen sei. Das läge aber unter anderem auch daran, dass allein der Wiederaufbau infizierter Firmennetze überdurchschnittlich viel Zeit in Anspruch nähmen. Aber egal ob großes, mittleres oder kleines Netzwerk: wer einen (wirtschaftlichen) Schaden vermeiden will, muss ein wenig Zeit, Geld und Aufmerksamkeit investieren. Anderenfalls zählt man eventuell schon bald zu den zahlreichen Unternehmen, die bereits satte Lösegeld-Forderungen bedienten.

So infizieren Ryuk und Emotet das Firmennetzwerk

Der Trojaner Emotet ist quasi der Dietrich, der seinen Mitstreitern die Tür zu Arbeitsplatz und Server öffnet. Er installiert sich bei Öffnen des E-Mail-Anhangs selbst und beginnt dann, das gesamte Netzwerk auszuspähen. Wo auch immer Schlupflöcher und Sicherheitslücken vorhanden sind: Emotet findet sie. Als nächstes kommt TrickBot zum Einsatz. Er sucht und findet Kontozugangsdaten – natürlich bevorzugt die für Bankkonten. Zu guter Letzt hat dann die Ryuk Ransomware ihren großen Auftritt. Um an weiteres Geld der Opfer zu gelangen, verschlüsselt Ryuk sämtliche Daten und fordert zur Lösegeld-Zahlung auf. Besonders perfide: findet die Ransomware Datensicherungen, löscht sie selbige einfach.

Schutz vor Emotet, TrickBots und Ruyk

Nach wie vor ist eine gute und aktuelle Sicherheitssoftware das A und O bei der Trojaner- und Ransomware-Prävention. Unsere Empfehlung: überlassen Sie die IT-Sicherheit Ihres Unternehmens keinesfalls dem Zufall und bestenfalls einem erfahrenen Dienstleister. Nur so können Sie sicher sein, dass sämtliche, relevanten Updates unverzüglich angestoßen werden und von der Antivirus-Software bis zum Browser alle Komponenten jederzeit auf dem neuesten Stand sind. Was Emotet und die Ryuk Ransomware konkret betrifft: Vorsicht bei dem Öffnen von E-Mail-Anhängen mit Microsoft Word. Der Trojaner nutzt hier die Aktivierung von Makros als Einfallstor. Sensibilisieren Sie daher auch immer Ihre Angestellten für ein erhöhtes Sicherheitsempfinden und gegen schnelle Klicks beim Öffnen von Anhängen unbekannter Quellen oder Absender.

border_color

IT-SERVICE.NETWORK – Nehmen Sie Kontakt zu uns auf!

Sie benötigen Unterstützung bei der Optimierung Ihrer IT-Sicherheit oder dem Kampf gegen Epressertrojaner? Wir helfen Ihnen schnell weiter.

Jetzt Kontakt aufnehmen!

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen