Kein Backup: Los Angeles Schule bezahlte 28.000 USD Lösegeld

Ransomware-Angriff: Das Los Angeles Valley College (LAVC) hat sich am 30. Dezember einen Verschlüsselungs-Trojaner eingefangen, der sich natürlich gleich an die Arbeit machte. Offensichtlich existierte kein Backup. Man zahlte also 28.000 US-Dollar Lösegeld, um die Daten wieder zurückzuerhalten.

(Bild: Wikipedia, GFDL-Lizenz)(Bild: Wikipedia, GFDL-Lizenz)Ransomware-Angriff auf das Los Angeles Valley College (LAVC). Dort hat sich die Schule am 30. Dezember einen Verschlüsselungs-Trojaner eingefangen, der sich natürlich gleich an die Arbeit machte. Offensichtlich existierte kein Backup. Man zahlte also, nachdem alle anderen Versuche der Datenwiederherstellung fehlschlugen, rund eine Woche später zähneknirschend 28.000 US-Dollar Lösegeld, um die Daten wieder zurückzuerhalten. Die Malware ließ sieben Tage Entscheidungszeitraum zu.

Anzeige

Da es sich um eine Behörde handelt, und man mit Steuergeldern umging, haben die Verantwortlichen ein ausführliches Frage- und Antwortdokument veröffentlicht. Doch trotzdem blieben einige Fragen offen. Beispielsweise, wie man sich die Ransomware einfing. Da geprüft wurde, ob es ein Student einschleuste, und dies laut dem Dokumente ausgeschlossen wurde, scheint wohl nur ein unglückliches Klicken auf ein Phishing-E-Mail die Ursache zu sein. (Rund um Phishing-E-Mails hat speicherguide.de übrigens ein kostenlos herunterladbares White-Paper zusammengestellt: »16 Tipps, dem E-Mail-Betrug zu entgehen«.)

Was war mit Backup? Anscheinend kein aktuelles vorhanden…

Nicht angegeben wurde auch der Name des Verschlüsselungs-Trojaners – wohl um nicht auch noch Marketing für die Viren-Programmierer dahinter zu machen. Man ging in dem Dokument auch nicht darauf ein, warum die Dateien nicht anderweitig wieder zurückgewonnen werden konnten. Mehrere US-News-Sites spekulierten darüber, dass die Schulbehörde offensichtlich kein Backup hatte, oder zumindest kein aktuelles. Oder man war überhaupt nicht darauf trainiert, ein Backup überhaupt zeitnah wieder zurückzuspielen.

Aus dem Dokument geht aber zumindest hervor, dass man nach der Lösegeld-Bezahlung tatsächlich einen Code zum Entschlüsseln der Dateien bekam. Das ist durchaus nicht üblich, wie der jüngste Vorfall mit der Linux-Variante der KillDisk-Ransomware zeigt. Allerdings: Die LAVC räumte ein, dass das Entschlüsseln ein »ziemlich zeitintensives« Unterfangen war – es habe sich nämlich um »hunderttausende Dateien« gehandelt.

Anzeige

28.000 US-Dollar Lösegeld bedeutet: Man liegt im ganz normalen Durchschnitt der Ransomware-Erpresser

LAVC ist übrigens leider in bester Gesellschaft: Wenn Unternehmen für das Freilassen ihrer Dateien aus der Geiselhaft bezahlen, dann berappt laut einer aktuellen Studie von IBM die Hälfte im Schnitt ab 10.000 US-Dollar aufwärts. Und bei 20 Prozent der Betroffenen seien es sogar über 40.000 US-Dollar – LAVC liegt also ganz normal im breiten Durchschnitt.

.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.