Ransomware-Angriff: Das Los Angeles Valley College (LAVC) hat sich am 30. Dezember einen Verschlüsselungs-Trojaner eingefangen, der sich natürlich gleich an die Arbeit machte. Offensichtlich existierte kein Backup. Man zahlte also 28.000 US-Dollar Lösegeld, um die Daten wieder zurückzuerhalten.
(Bild: Wikipedia, GFDL-Lizenz)Ransomware-Angriff auf das Los Angeles Valley College (LAVC). Dort hat sich die Schule am 30. Dezember einen Verschlüsselungs-Trojaner eingefangen, der sich natürlich gleich an die Arbeit machte. Offensichtlich existierte kein Backup. Man zahlte also, nachdem alle anderen Versuche der Datenwiederherstellung fehlschlugen, rund eine Woche später zähneknirschend 28.000 US-Dollar Lösegeld, um die Daten wieder zurückzuerhalten. Die Malware ließ sieben Tage Entscheidungszeitraum zu.
Da es sich um eine Behörde handelt, und man mit Steuergeldern umging, haben die Verantwortlichen ein ausführliches Frage- und Antwortdokument veröffentlicht. Doch trotzdem blieben einige Fragen offen. Beispielsweise, wie man sich die Ransomware einfing. Da geprüft wurde, ob es ein Student einschleuste, und dies laut dem Dokumente ausgeschlossen wurde, scheint wohl nur ein unglückliches Klicken auf ein Phishing-E-Mail die Ursache zu sein. (Rund um Phishing-E-Mails hat speicherguide.de übrigens ein kostenlos herunterladbares White-Paper zusammengestellt: »16 Tipps, dem E-Mail-Betrug zu entgehen«.)
Was war mit Backup? Anscheinend kein aktuelles vorhanden…
Nicht angegeben wurde auch der Name des Verschlüsselungs-Trojaners – wohl um nicht auch noch Marketing für die Viren-Programmierer dahinter zu machen. Man ging in dem Dokument auch nicht darauf ein, warum die Dateien nicht anderweitig wieder zurückgewonnen werden konnten. Mehrere US-News-Sites spekulierten darüber, dass die Schulbehörde offensichtlich kein Backup hatte, oder zumindest kein aktuelles. Oder man war überhaupt nicht darauf trainiert, ein Backup überhaupt zeitnah wieder zurückzuspielen.
Aus dem Dokument geht aber zumindest hervor, dass man nach der Lösegeld-Bezahlung tatsächlich einen Code zum Entschlüsseln der Dateien bekam. Das ist durchaus nicht üblich, wie der jüngste Vorfall mit der Linux-Variante der KillDisk-Ransomware zeigt. Allerdings: Die LAVC räumte ein, dass das Entschlüsseln ein »ziemlich zeitintensives« Unterfangen war – es habe sich nämlich um »hunderttausende Dateien« gehandelt.
28.000 US-Dollar Lösegeld bedeutet: Man liegt im ganz normalen Durchschnitt der Ransomware-Erpresser
LAVC ist übrigens leider in bester Gesellschaft: Wenn Unternehmen für das Freilassen ihrer Dateien aus der Geiselhaft bezahlen, dann berappt laut einer aktuellen Studie von IBM die Hälfte im Schnitt ab 10.000 US-Dollar aufwärts. Und bei 20 Prozent der Betroffenen seien es sogar über 40.000 US-Dollar – LAVC liegt also ganz normal im breiten Durchschnitt.
- White-Paper von speicherguide.de über Phishing-E-Mails: »16 Tipps, dem E-Mail-Betrug zu entgehen«
- Heimgesucht von Ransomware? Das müssen Sie evtl. juristisch bedenken
- Ransomware-Angriff kontert Langs Building mit Backup von Rubrik
- Kein Backup: NASCAR-Rennsportteam zahlte zähneknirschend den Teslacrypt-Erpressern
- Kostenloser Download: Ransomware-Themenpapier vom BSI
- Mehr über Cybersicherheit im speicherguide.de-Schwerpunkt
.