Häufige Fragen
Spezialisten antworten Ihnen.
FAQ : Ransomware
Sie können sich gerne mit uns in Verbindung setzen, um Fragen zu stellen oder uns Ihre Kommentare mitzuteilen.
Ja, in einer beträchtlichen Anzahl von Fällen. Die Möglichkeit der Entschlüsselung ohne Zahlung hängt hauptsächlich von der Art der Ransomware und dem Vorhandensein einer ausnutzbaren kryptografischen Schwachstelle ab.
Es gibt verschiedene Wiederherstellungswege:
- Öffentliche Entschlüsselungsschlüssel – einige Ransomware-Typen wurden von Sicherheitsforschern und Behörden wie Europol entschlüsselt. Die Plattform No More Ransom (nomoreransom.org) zentralisiert diese Tools kostenlos.
- Fehler in der kryptografischen Implementierung – einige schlecht programmierte Ransomware weisen Schwachstellen auf, die es ermöglichen, die Schlüssel zu rekonstruieren.
- Schattenkopien (VSS) – wenn die Ransomware die Windows-Schattenkopien nicht gelöscht hat, ist eine Wiederherstellung möglich.
- Nicht betroffene Backups – Offline-Backups, NAS-Snapshots oder nicht synchronisierte Cloud-Backups.
Unser Labor analysiert jeden Fall individuell. Eine Diagnose ermöglicht es uns, festzustellen, welche Ransomware-Familie beteiligt ist und welche Entschlüsselungsoptionen verfügbar sind.
Das hängt von der Art des Speichers und der Art und Weise ab, wie die Neuinstallation durchgeführt wurde.
Auf einer HDD (mechanische Festplatte): Wenn die Festplatte ohne "sicheres Überschreiben" formatiert wurde (einfaches Löschen der Partitionen), sind die verschlüsselten Dateien oft noch physisch auf den magnetischen Platten vorhanden. Eine Extraktion im Labor kann es ermöglichen, die verschlüsselten Dateien wiederherzustellen, die unsere Experten dann zu entschlüsseln versuchen.
Auf einer SSD: Die Situation ist komplexer. Die Firmware der SSD kann nach der Formatierung automatisch eine TRIM-Operation auslösen, wodurch die Daten endgültig gelöscht werden. Bei bestimmten Modellen oder wenn TRIM deaktiviert wurde, ist eine teilweise Wiederherstellung weiterhin möglich.
In beiden Fällen gilt: Je schneller Sie nach der Neuinstallation eingreifen, desto höher sind die Chancen auf eine Wiederherstellung.
Die Behörden (ANSSI, OFCS, Europol, FBI) empfehlen einstimmig, das Lösegeld nicht zu zahlen, aus mehreren Gründen:
- Keine Garantie — zwischen 20 und 40 % der Opfer, die gezahlt haben, erhielten keinen funktionierenden Entschlüsselungs-Schlüssel
- Risiko der Doppelerpressung — die Angreifer können die Daten vor der Verschlüsselung exfiltrieren und drohen, sie auch nach der Zahlung zu veröffentlichen
- Finanzierung der Kriminalität — die Zahlung fördert neue Angriffe und kann das Unternehmen in bestimmten Rechtsordnungen rechtlichen Sanktionen aussetzen
- Alternative Möglichkeiten — in 30 bis 50 % der Fälle ist eine vollständige oder teilweise Wiederherstellung ohne Zahlung möglich
Konsultieren Sie vor jeder Entscheidung einen Spezialisten für Datenrettung und melden Sie den Angriff dem Nationalen Zentrum für Cybersicherheit (NCSC) in der Schweiz oder der ANSSI in Frankreich.
Ransomware ist eine Schadsoftware, die die Dateien eines Computersystems verschlüsselt, um sie unzugänglich zu machen, und dann ein Lösegeld im Austausch für den Entschlüsselungsschlüssel fordert. Sie ist eine der am weitesten verbreiteten Cyberbedrohungen: Laut dem ENISA-Bericht 2024 haben Ransomware-Angriffe in Europa zwischen 2022 und 2023 um 37 % zugenommen.
Der Ablauf eines typischen Angriffs läuft in vier Schritten ab:
- Infektion — via Phishing, ungepatchte Schwachstelle, exponiertes RDP oder kompromittiertes Konto
- Aufklärung und Verbreitung — die Malware kartiert das Netzwerk und breitet sich lateral aus (Dauer: von wenigen Stunden bis zu mehreren Wochen)
- Verschlüsselung — die Dateien werden mit einem asymmetrischen Algorithmus (RSA 2048 oder 4096 Bit) verschlüsselt, von dem nur der Angreifer den privaten Schlüssel besitzt
- Erpressung — eine Lösegeldforderung wird auf dem System hinterlegt, mit Anweisungen zur Zahlung (in der Regel in Bitcoin)
Die ersten Stunden sind entscheidend, um das Ausmaß des Schadens zu begrenzen. Hier ist das Notfallverfahren:
- Isolieren Sie die infizierten Rechner – trennen Sie diese sofort vom Netzwerk (Ethernet-Kabel und WLAN), um die laterale Ausbreitung zu stoppen
- Starten Sie die Systeme nicht neu – einige Verschlüsselungsschlüssel verbleiben im Arbeitsspeicher (RAM) und können im laufenden Betrieb extrahiert werden
- Bewahren Sie die Spuren – verändern Sie keine Systemdateien, diese Elemente sind für die forensische Analyse unerlässlich
- Identifizieren Sie die Ransomware – laden Sie eine verschlüsselte Datei auf ID Ransomware (id-ransomware.malwarehunterteam.com) hoch, um die Familie zu identifizieren
- Bewerten Sie Ihre Backups – überprüfen Sie, ob Ihre Offline- oder Cloud-Backups intakt sind
- Kontaktieren Sie einen Spezialisten – ein Experte für Incident Response kann innerhalb von 2 Stunden eingreifen
Moderne Ransomware zielt vorrangig auf Backups ab, um den Druck auf die Opfer zu maximieren. So identifizieren Sie, ob Ihre Backups kompromittiert sind:
- Netzwerk-Backups (NAS, Backup-Server): Überprüfen Sie die Dateiendung – eine unbekannte oder hinzugefügte Endung (.locked, .encrypted usw.) verrät eine Infektion. Kontrollieren Sie auch die Metadaten (Datum der letzten Änderung ist neu und ungewöhnlich).
- Synchronisierte Cloud-Backups: Wenn der Synchronisationsclient (OneDrive, Dropbox usw.) während des Angriffs aktiv war, haben die verschlüsselten Dateien wahrscheinlich die Originale ersetzt. Überprüfen Sie den Versionsverlauf, bevor Sie eine Wiederherstellung durchführen.
- Offline-Backups (getrennte externe Festplatte, LTO-Band): Wenn diese während des Angriffs nicht mit dem Netzwerk verbunden waren, sind sie in der Regel intakt.
Die 3-2-1-Regel (3 Kopien, 2 verschiedene Medien, 1 offsite) mit mindestens einer Air-Gap-Kopie ist der wirksamste Schutz gegen Ransomware.
Die Wiederherstellungszeit nach einem Ransomware-Angriff ist sehr unterschiedlich und hängt von der Komplexität des Falls ab:
- Ransomware bereits entschlüsselt (öffentlicher Schlüssel verfügbar): 24 bis 72 Stunden, um die Entschlüsselung auf alle Dateien anzuwenden
- Wiederherstellung über intakte Backups: von wenigen Stunden bis zu einigen Tagen, abhängig vom Datenvolumen und dem Zustand der Infrastruktur
- Forensische Analyse und Suche nach kryptografischen Schwachstellen: von 1 bis zu mehreren Wochen – einige Analysen erfordern erhebliche Rechenressourcen
- Fälle ohne bekannte Entschlüsselungslösung: Aufbewahrung der verschlüsselten Dateien in Erwartung der späteren Veröffentlichung eines Schlüssels (Fälle Hive, Ragnar Locker usw.)
Unser Notfall-Interventionsdienst (kritische Stufe) steht Unternehmen, deren Geschäftskontinuität gefährdet ist, rund um die Uhr zur Verfügung.
