Ransomware Früher, jetzt und künftig Technical Marketing Team TrendLabsSM Ransomware Roundup Contents HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter­stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan­tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um­fang um die Bereitstellung genauer und aktueller Informationen, über­nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll­ ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still­ schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un­ möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. 4 Ransomware: Geschichte und Entwicklung 7 2016: Das Jahr der Ransomware 14 Ransomware: Schutz und Verhinderung 17 Anhang 23 Referenzen Erpressung ist eine der von Cyberkriminellen am häufigsten genutzten Methoden, und keine Schadsoftware eignet sich dafür besser als Ransomware. Ransomware richtet seit dem ersten Erscheinen Mitte der 2000-er Jahre Unheil an. 2016 war gekennzeichnet durch den gigantischen Anstieg der Anzahl neu entdeckter Ransomware-Familien. Alle beinhalteten sie Fähigkeiten zum Verschlüsseln verschiedener Dateitypen nicht nur auf Computern sondern auch auf Mobilgeräten und Servern. Von den Schäden waren weltweit Einzelpersonen genauso wie Unternehmen betroffen. Die Betreiber der Erpressersoftware verbesserten nicht nur die Fähigkeiten der Malware, sondern erstellten auch immer bedrohlichere Lösegeldforderungen mit höheren Summen. Die Vorfälle ließen den Opfern keine andere Wahl als den cyberkriminellen Forderungen nachzugeben, um ihre Dateien zurück zu bekommen oder wichtiger noch ihre Systeme wieder zum Laufen zu bringen. Auch heut noch erscheinen immer wieder neue und verbesserte Ransomware-Varianten. Wird dieser Schrecken irgendwann aufhören? Ransomware: Geschichte und Entwicklung Die ersten Fälle einer Ransomware-Infektion gab es zwischen 2005 und 2006 in Russland [1]. Einer der frühesten Berichte von Trend Micro zu Ransomware beschrieb eine Variante, die bestimmte Dateien auf dem Computer eines Opfers komprimiert und dann über ein Passwort schützt [2]. Auch legte die Schadsoftware eine Datei ab, die als Erpresserbrief diente und vom Opfer 300 $ Lösegeld für die Dateien verlangte. In dieser frühen Phase der Bedrohung wurden .DOC, .XLS, .JPG, .ZIP, .PDF und andere häufig genutzte Dateien in Geiselhaft genommen. Später tauchten Varianten auf, die Mobiltelefone [3] und auch den Master Boot Record (MBR) eines Computers [4] infizierten, sodass das Betriebssystem nicht mehr startete. 2012 verbreitete sich die Erpressersoftware auch in anderen europäischen Ländern [5]. Dies könnte auch das Ergebnis des rigorosen Vorgehens gegen Fake Antivirus (FAKEAV) gewesen sein, denn Cyberkriminelle mussten neue Taktiken suchen, um die Bedrohungen zu verbreiten hatte Reveton [7 ] . Eine damals sehr beliebte List [6] eingeführt – vorzugeben, eine Polizeibehörde zu sein und dem Opfer Online-Kriminalität vorzuwerfen. Die Hintermänner testeten auch verschiedene Zahlmethoden, einschließlich Ukash, Paysafecard oder MoneyPak, um ihre finanziellen Spuren zu limitieren. 1 2 x ! FAKEAV-Varianten jagen Nutzern über Fake Alerts zu angeblichen Infektionen Angst ein, sodass diese zahlen Frühe Ransomware-Varianten schreckten Nutzer mit Bildschirm-Sperren Bild 1: Von FAKEAV zu Ransomware 4 | Ransomware: Früher, jetzt und künftig 3 Heutige Ransomware sperrt Nutzer nicht nur aus ihren Systemen aus, sondern droht, alle Dateien zu löschen, sollte das Lösegeld nciht gezahlt werden Ende 2013 tauchte das, was wir heute als „Crypto-Ransomware” kennen, auf, angeführt von Varianten wie CryptoLocker [8]. Diese Bedrohung verschlüsselte nicht nur Dateien, sondern löschte diese auch, wenn Opfer sich weigerten zu zahlen. Es wurden unterschiedlich hohe Summen gefordert, zahlbar als Bitcoins, um einen Decryption-Schlüssel im Gegenzug zu erhalten. Seit der Einführung von Crypto-Ransomware wurden die Cyberkriminellen immer effizienter in der Erpressung ihrer Opfer – seien es Einzelpersonen oder Unternehmen jeder Größe und von überall auf der Welt. Möglichkeiten der Lieferung Ransomware kommt auf verschiedenen Wegen auf Computer und Geräte, einschließlich über Spam (mit bösartigen Anhängen oder eingebetteten Links), kompromittierten [10] [9] oder eigens erstellten bösartigen Websites oder Webseiten sowie Exploit Kits (vor allem der berüchtigte Angler [11]). Verhalten und Routinen Die Verhaltensweisen von Ransomware haben sich in den letzten zwei Jahren dramatisch verändert. 2015 konnte man einen Wechsel bei den Zielen feststellen – die Betreiber begannen, Unternehmen statt Einzelpersonen ins Visier zu nehmen . Dies zeigte sich deutlich anhand der vielen Berichte großer [12] Unternehmen, die von der Bedrohung betroffen waren. Abgesehen von der Infizierung von Computern und Mobilgeräten nahm die Erpressersoftware auch Freigaben [13] und Wechselmedien [14] sowie Server aufs Korn [15] . Einige Familien verschlüsselten auch ausgewählte Dateitypen wie steuerbezogene oder Datenbankdateien, um einen höheren Profit herauszuschlagen. Computers Attached drives Networked drives Servers Bild 2: Geräte, die Ransomware infizieren kann 5 | Ransomware: Früher, jetzt und künftig Auch die Erpressernachrichten entwickelten sich weiter. Alle Formen der Einschüchterung wurden verwendet, einschließlich des Einsatzes von Countdown Timern bis zum Löschen oder Erhöhung der Lösegeldsumme und Referenzen auf Pop- und aktuelle Ereignisse. Einige Varianten wie Doxware [16] drohen ihren Opfern mit der Veröffentlichung der Daten für den Fall der Zahlungsverweigerung . Dies bedeutet zusätzlichen Schaden etwa für Krankenhäuser und Provider im Gesundheitswesen, denn diesen drohen Strafen und Klagen, wenn Patientendaten öffentlich werden. Einfache Handhabung Findige Cyberkriminelle haben mit Ransomware eine Menge Geld verdient. Über das Geschäftsmodell Ransomware-as-a-Service (RaaS) [17] bieten sie ihre bösartigen Kreationen anderen gegen eine Gebühr oder Prozentanteil am Gewinn an. Auch Ransomware Do-it-Yourself (DIY) Kits sind in den Untergrundmärkten und Foren erhältlich. Und diejenigen, denen es an Geld fehlt, können Web Repositories nutzen, wo quelloffene Ransomware wie Hidden Tear [18] kostenlos zur Verfügung steht. Lösegeldforderungen Abgesehen von MIRCOP , mit grotesk hohen Forderungen bewegen sich die Lösegeldsummen [19] üblicherweise zwischen 0.5−5 Bitcoins (2016) als Gegenleistung für den Decryption-Schlüssel. Dies ist aus zwei Gründen wichtig – einige Varianten erhöhen die Forderung je länger nicht gezahlt wird, und außerdem ist der Bitcoin-Wechselkurs im Steigen. Im Januar 2016 war 1 BTC 431 $ wert . Der Wert von Bitcoin ist [20] seither enorm gestiegen und erreichte Ende März 2017 einen Spitzenwert von 1.082 $. [21] Auch wenn Bitcoins die beliebteste Zahlungsmethode für Lösegeld darstellt, so gibt es doch Ransomware wie TrueCrypter [22], die Alternativen wie Amazon-Geschenkkarten fordert. 6 | Ransomware: Früher, jetzt und künftig 2016: Das Jahr der Ransomware Im Vergleich zu den 29 Ransomware-Familien, die 2015 entdeckt wurden, stieg die Zahl 2016 dramatisch an, um 752% auf 247 . Die Hintermänner schnappten sich 1 Milliarde $ [23] , wahrscheinlich weil sie große [24] Unternehmen und Organisationen angriffen, die keine Daten-Backups hatten und deshalb das Lösegeld zahlen mussten. 247 250 752% increase 150 29 0 2015 2016 Bild 3: Zahl der 2016 hinzugekommenen Ransomware-Familien Wie üblich kam 79% der von Trend Micro entdeckten und geblockten Ransomware über Spam an. Als Best Practice ist es potenziellen Opfern dringend zu empfehlen, das hohe Niveau der in SpamKampagnen verwendeten Social Engineering-Taktiken nicht außer Acht zu lassen. Ereignisse wie Feiertage, Sport, politische Neuigkeiten und Themen, die für ein Unternehmen speziell von hohem Interesse sind, geschäftsrelevante Köder wie Termine für Steuerabgaben können dazu genutzt werden, um die Opfer zum Herunterladen der Ransomware zu bewegen. Mittlerweile beginnen 20% der gesamten Infektionen mit dem Zugang zu einer mit Ransomware verseuchten Website. 7 | Ransomware: Früher, jetzt und künftig 100M DOC XLS RAR EXE DOCX HTML XLSX SCR PDF 50M COM HTM RTF BIN JS VBS WSF DOCM JSE 0 JAN FEB MAR APR MAY JUN JUL AUG SEPT OCT NOV DEC Others Bild 4: Top-Dateitypen bei Ransomware-bezogenem Spam, 2016 ACHTUNG: Der signifikante Anstieg an JavaScript (JS)-Anhängen im November wurde durch NEMUCOD verursacht, einem bekannten Ransomware Dropper. von LOCKY Ransomware-Akteure, die Unternehmen ins Visier nehmen, verschlüsseln geschäftskritische Dateien wie Datenbanken, um mit einem höheren Schaden drohen zu können. 100 50 96 81 75 70 22 19 0 Database files Website files SQL files Tax files CAD files Virtual desktop files Bild 5: Zahl der bekannten Ransomware-Familien, die geschäftsbezogene Dateien verschlüsseln, 2016 Große Unternehmen und Organisationen wurden mit den Jahren zunehmend häufiger zu Opfern von Ransomware. Bildungseinrichtungen , Regierungsbüros, Krankenhäuser und Gesundheitsdienstleister [25] aber auch andere Unternehmen waren betroffen. 8 | Ransomware: Früher, jetzt und künftig [26] University Gastroenterology July 11 United States JUL Woodbury County Office July 20 United States Encrypted files from file storage system from an acquired practice27 Encrypted 3,700 files without backup28 U.S. United Food and Commercial Workers Local 655 Pension Fund Marin Medical Practices Concepts July 21 United States July 26 United States Potentially accessed information of current and former members of a union in Missouri29 New Jersey Spine Center Lost 5,000 patient records and 2 weeks’ worth of backup30 AUG Sarasota City Hall July 27 United States August 20 United States Paid undisclosed amount of ransom to gain access to encrypted files31 Shut down all computer systems for more than a day32 Kobe University Appalachian Regional Hospitals September 7 Japan August 27 United States One of the PCs infected stored students’ personal records34 Forced to do manual work due to locked-down system33 The North Dakota Department of Mineral Resources September 12 United States Victim was told to pay US$350, but data was restored in 24 hours through off-site backup data35 9 | Ransomware: Früher, jetzt und künftig SEPT Yuba-Sutter Medical Clinic September 12 United States Disrupted operations due to limited access to data36 Springfield City Hall Keck Medical Center SEP September 20 United States September 20 United States Files were inaccessible for 10 days38 Affected two servers that stored patients’ records37 Palmhurst Police Department VESK September 22 United States September 29 United Kingdom Years’ worth of data took a week to restore39 Paid US$23,000 to recover access to one of its systems from a Samas DR ransomware attack Urgent Care Clinic of Oxford OCT Rainbow Children’s Clinic Compromised patients’ data including names, Social Security numbers, dates of birth, health data, and other personal information40 October 17 United States Encrypted patients’ records41 Diana, Princess of Wales Hospital, Scunthorpe General Hospital, and Goole and District Hospital Seguin dermatology practice November 11 United States October 31 United Kingdom Accessed confidential patients’ data, Social Security numbers, and medical service billing codes43 Madison County Office November 15 United States Paid US$28,000 to decrypt files45 10 | Ransomware: Früher, jetzt und künftig October 4 United States Doctor appointments and other operations got canceled42 NOV Menomonee Falls local business November 14 United States System got locked down and the business was told to pay US$5,67244 NOV Spencer Chamber of Commerce Bigfork School District November 18 United States November 24 United States Affected all computer systems46 Encrypted student records and other files47 San Francisco Municipal Transportation Agency Howard County Office November 29 United States November 28 United States Encrypted 33,000 files48 Locked down the light rail system’s machines that led to passengers grabbing free rides Henry County Office December 8 United States DEC Carleton University Exposed personal information including names, addresses, phone numbers, and license numbers50 East Valley Community Health Center December 22 United States Affected 65,000 individuals’ records that may include personal, medical, and insurance information52 November 29 Canada Locked university’s computers and files49 Carroll County Sheriff’s Office December 14 United States Paid US$2,400 to recover files51 Bild 6: Ransomware-Vorfälle im zweiten Halbjahr 2016 11 | Ransomware: Früher, jetzt und künftig CRYPRADAM Encrypts files related to hosting a website JAN LOCKY Arrives as a macro embedded in spam attachment, a new method identified at that time EMPER Asks for 13 Bitcoins, one of the highest at that time FEB CERBER Incorporates various tactics like using Windows® scripting files and cloud platforms; first to introduce voice readout of a ransom note JIGSAW Threatens to delete a number of files for every hour the ransom is not paid MAR WALTRIX One of the first ransomware families in 2016 distributed via exploit kits CRYPSAM Infects servers PETYA Overwrites MBR APR GOOPIC Dropped by Rig Exploit Kit; gives users longer period for ransom payment before permanently encrypting data WALTRIX 2.0 Encrypts files and prevents access to desktop via lock screen ZCRYPT MAY Spreads through USB dongles and flash drives JUN CRYPBEE Uses malicious macros and compromised websites as infection vectors STAMPADO Threatens to delete one file every six hours of nonpayment and all encrypted files after 96 hours JUL MIRCOP Disguised as a Thai Customs form; instead of usual ransom note, demands to be paid back, assuming victims know how ransomware payment works; asks for payment of 40+ Bitcoins—one of the highest seen CERBER 3.0 Distributed by Magnitude and Rig Exploit Kits ELFREXDDOS AUG Linux ransomware that can launch DDoS attacks MILICRY Packages and sends gathered information as a .PNG file DETOXCRYPTO 2.0 Uses a spoofed Trend Micro certificate COMLINE SEP First ransomware seen that uses command line to execute SHOR7CUT Targets web servers SMASHLOCK Disables Task Manager, command line, and Registry Editor; displays a series of message boxes, along with a timer and a progress bar TELECRYPT Uses Telegram channels (api.telegram.org) to communicate with C&C server OCT POPCORNTYM Instructs affected users to spread the malware in exchange for the decryption key NOV GOLDENEYE Connects to MISCHA and PETYA; reboots infected system to trigger encryption routine DEC Bild 7: Chronik der bekanntesten Ransomware-Familien, 2016 12 | Ransomware: Früher, jetzt und künftig Jüngste Entwicklungen Auf den Computern und anderen Geräten installierte Sicherheitslösungen zu überwinden, stellte schon immer eine Herausforderung für Ransomware dar. Ein paar Familien jedoch führten neue Möglichkeiten ein, der Entdeckung zu entgehen. TorrentLocker bettete kompromittierte Dropbox-URLs in Phishing-Mails ein und nutzte zudem Nullsoft Scriptable Install System (NSIS) für die Verschlüsselung, um sich installierten Sicherheitslösungen zu entziehen . BesagteURL führt dann zum Download einer Ransomware-Variante, [53] die sich als Rechnung oder ein anderes Dokument dieser Art ausgibt und auf einer legitimen Site gehostet wird (der Zugriff ist also nicht gesperrt). Um noch mehr Ziele zu erreichen, unternahm Ransomware einen weiteren Angriff auf Mac OSX-Nutzer mithilfe des Patcher . Abgesehen von der Rolle als Patcher für bekannte Anwendungen wie Microsoft [54] Office und Adobe Premiere Pro, kommt Patcher auch über BitTorrent. Hermes, eine andere neue Ransomware-Variante, scannt den Computer eines Opfers und nicht gemappte Netzwerkfreigaben nach Dateien zum Verschlüsseln, löscht danach System Restore-Punkte und reduziert die allozierte Maximalgröße für Shadow-Speicher auf 410 MB [55]. Auch wenn diese Routinen nicht ganz neu sind, so funktionieren sie noch und werden von Ransomware eingesetzt. Ein typisches Beispiel dafür ist die Ransomware-Variante WannaCry/WCRY, die sich ursprünglich über bösartige Dropbox-URLs in Spam eingebettet verbreitete, machte im Mai eine unerwartete Wendung. Sie begann eine kürzlich gepatchte Sicherheitslücke in SMB Server auszunutzen, und es folgte der bislang größte Ransomware-Angriff. Künftige Angriffe Ransomware wird sich wahrscheinlich in den nächsten paar Jahren verändern. Sie könnte Fähigkeiten entwickeln, um ganze Infrastrukuren (nicht nur die eines Unternehmens sondern einer ganzen Stadt oder gar Landes) zu blockieren, bis Lösegeld gezahlt wird. Cyberkriminelle könnten bald Ansätze wie Angriffe auf Industrial Control Systems (ICS) und andere kritische Infrastrukturen erwägen, um nicht nur Netzwerke sondern ganze Ökosysteme zu lähmen. Ein Schlüsselbereich könnte ein noch größeres Ziel für Cyberkriminelle werden: Zahlsysteme. So gesehen beim Angriff auf Bay Area Transit 2016, wobei die Kassenhäuschen des Service Providers von Ransomware attackiert wurden. Ransomware-Akteure haben Krankenhäuser und Transportdienstleister angegriffen. Was sollte sie davon abhalten, größere Ziele wie Industrieroboter in der Fertigung oder Infrastrukturen in der Smart City zu attackieren? Online-Erpressung ist dabei, von Computern und Server-Geiselnahmen hin zu jeglichen ungenügend geschützten vernetzten Geräten zu wechseln, einschließlich Smart Devices oder kritische Infrastrukturen. Der Return on Investment (ROI) und die einfache Handhabung garantieren, dass Cyberkriminelle auch künftig ihren Profit aus diesen Angriffen ziehen werden. 13 | Ransomware: Früher, jetzt und künftig Ransomware: Schützen und verhindern Wir empfehlen Unternehmen, einige grundlegende Vorsichtsmaßnahmen zu treffen, um das Risiko durch diese Bedrohungen zu minimieren. Folgende Schritte sind wichtig. Automatisiertes Backup und Restore: 3 Kopien, 2 Formate, 1 weg vom Netzwerk Kontrollierter Zugriff Limitieren des Zugriffs auf geschäftskritische Daten Patch Minimiiert die Ausnutzung von Sicherheitslücken Kein Lösegeld zahlen Das motiviert nur zu weiteren Angriffen Training der Mitarbeiter zu Phishing Awareness, Best Practices, Simulationstesting Verbesserte Sicherheit Verhaltensmonitoring, zusätzliche Technologien Ransomware ist derzeit eine der Top-Sicherheitsbedrohungen. Um große Unternehmen und Organisationen anzugreifen, nutzt Ransomware neue Routinen, die für wichtige, kritische Daten ein großes Risiko darstellen. Sicherheitslösungen, die generationsübergreifende Technologieansätze verwenden, die auf Reputation beruhende Analysen mit anderen Anti-Ransomware-Fähigkeiten wie Whitelisting und Applikationskontrolle, Verhaltensanalyse, Netzwerk-Monitoring, Abschirmen von Schwachstellen und präzisem maschinellen Lernen kombinieren, können Unternehmen besser schützen und gleichzeitig die Auswirkung auf Computerressourcen gering halten. Varianten wie TorrentLocker können die Entdeckung am Gateway umgehen, indem sie legitime URLs nutzen, die auf Webseiten mit Ransomware umleiten. Um diesen Bedrohungen zu begegnen, ist ein mehrschichtiger Ansatz am Gateway erforderlich. Dazu gehören Messaging- und Web Gateway-Sicherheitslösungen, die Ransomware und Phishing-Mails entdecken können und auch über Sandboxing-Technik für Dateien und Webseiten verfügen. 14 | Ransomware: Früher, jetzt und künftig Patcher und ähnliche Familien, die Dateien auch auf nicht Windows-Computern verschlüsseln können, lassen sich mithilfe von mobilen Sicherheits-Apps, die bösartige mobile Apps analysieren und Unix-basierten Lösungen , die diese Systeme nach bösartigen URLs scannen, bekämpfen. Server und Netzwerke, die von Ransomware wie WannaCry betroffen sein können, lassen sich mittlerweile durch Sicherheitsprodukte schützen, die auf physische, virtuelle oder Cloud-basierte Server zugeschnitten sind und Techniken beinhalten, die bösartige URLs oder Dateien, die Ransomware-bezogen sind erkennen. Unternehmen sollten mithilfe des breiten Spektrums von Trend Micro Mail und Gateway, Endpoint, Netzwerk und Server Protection Suites eine Ransomware-Infektion auf jeglichen Systemen verhindern, bevor das Geschäft darunter leidet. Mail- und Gateway-Schutz ! Discovery Email Inspector und InterScan Web Securty schützt vor Ransomware mit den bekannten Verbreitungsmethoden über Mail und Webseiten Fähigkeiten: Schutz vor Spear-Phishing Malware Sandboxing IP/Web Reputations-Check Erkennen von Dokumenten-Missbrauch Endpoint Protection Trend Micro Smart Protection Suites erkennt und stoppt verdächtiges Verhalten und Missbrauch im Zusammenhang mit Ransomware am Endpoint. Fähigkeiten: High-fidelity Machine Learning Ransomware Verhaltensmonitoring Applikationskontrolle Abschirmen von Schwachstellen Web Sicherheits-Provision 15 | Ransomware: Früher, jetzt und künftig Netzwerkschutz Trend Micro Deep Discovery Inspector erkennt bösartigen Verkehr, Kommunikation und andere Aktivitäten im Zusammenhang mit Versuchen, Ransomware ins Netzwerk zu schleusen. Fähigkeiten: Scannen Netzwerkverkehr Malware Sandboxing Verhindern von lateralen Bewegungen Server Protection Entdeckt und stoppt verdächtige Netzwerkaktivitäten und schützt Server und Anwendungen vor Exploits Fähigkeiten: Schutz für Web Server Abschirmen von Schwachstellen 16 | Ransomware: Früher, jetzt und künftig Anhang JAN FEB MAR APR MAY JUN JUL AUG CRYPJOKER CRYPNISCA CRYPRADAM EMPER LECTOOL MEMEKAP CRYPTRITU CRYPDAP CRYPGPCODE CRYPHYDRA 1.0 CRYPZUQUIT LOCKY MADLOCKER CERBER CRYPAURA KERANGER MAKTUB MAKTUB SURPRISE PETYA TESLA COVERTON CRYPSALAM CRYPSAM CRYPTEAR 1.0 CRYPTOHASU CRYPTOHOST 1.0 CRYPTOSO CRYPVAULT EMPER 2.0 JIGSAW KIMCIL WALTRIX XORBAT ZIPPY AUTOLOCKY BADBLOCK BLOCCATO BRLOCK BUCBI CRIPTODC CRYPALPHA CRYPCORE CRYPDAP CRYPLIKI CRYPMAME DEMOCRY ELFACRYPT ENIGMA LOCKSCAM MISCHA ROKKU SHUJIN SNSLOCK TAKALOCKER WALTRIX 2.0 ZCRYPT APOCALYPSE BART CRYPAGA CRYPCUTE CRYPEDA CRYPHERBST CYPHERKEY CRYPKEYIV CRYPMIC 1.0 CRYPSHOCKER GOOPIC JIGSAW 2.0 JOKOZY JSRAA LOCKRVTN MIRCOP SATANA WALTRIX 3.0 WALTRIX 4.0 WHITELOCK XORIST ZIRBAM ALFA CRYPBEE CRYPMIC 2.0 FAKELOCK HOLYCRYPT JAGER JUSINOMEL NOOBCRYPT POWERWARE 2.0 RUSHTEAR SANCTEAR STAMPADO 1.0 TILDE UYARITEAR WALTRIX 5.0 ZIPTB ALMALOCK ATILOCKTEAR BAKSOCUTE BANKTEAR BART 2.0 CERBER 2.0 CERBER 3.0 CRYPHYDRA 2.0 CRYPMIC 3.0 CRYPTLOCK CRYPTOHOST 2.0 CRYPZXAS DETOXCRYPTO 1.0 DOMINO ELFREXDDOS FANTOMCRYPT FSOCEDA KAOTEAR LERITH POGOTEAR PURGE REKTEDA SCRNLOCKER SERPICO SHARKRAAS SHINOLOCK TELANATEAR VENUSLOCK ATOM CRYPTEAR 2.0 CRYPTTRX CRYPY CRYSIS CUCKTOX DETOXCRYPTO 2.0 EDALOCK EREBUS FENIX HDDCRYPTOR HIDDENTEARBLACKFEATHER HIDDENTEARDEVMARE HORCRUX JOKEMARS KAWAIILOCKER MILICRY NULLBYTE PrincessLocker RARVAULT STAMPADO 2.0 STOPI WILDFIRE SEP 17 | Ransomware: Früher, jetzt und künftig OCT ALCATRAZ ANGRYDUCK CERBER 4.0 CLICKMEG ComCircle COMLINE CRYPTBTN CRYPTGO CryptoTrooper EDA2Anubis EDA2BLA EDA2JanBleed EDA2MasterBuster EDA2Notorious ENCRYPTILE ENIGMA ESMERALDA EXOTIC HADESLOCK HiddenTearAPT HiddenTearNotorious HiddenTearShadow JACKPOT KILLERLOCKER KOSTYA LERITH 2.0 LOCK93 NUCLEAR SHOR7CUT Sonido TENSEC VENIS AIRACROP CERBER 4.1.6 CERBER 5.0.0 CERBER 5.0.1 CHIP CITOXE CRYPAYSAFE CRYPHYDRA CRYPSHED CRYPTASN1 CryptoLuck CRYPTON CRYPTOWIRE CRYSIS 2.0 DXXD EDA2Runsome EXOSHELL GREMIT HappyLocker HiddenTearCerber HiddenTearDecryptor HiddenTearHappy HiddenTearHCrypto HiddenTearHolly HiddenTearFSociety HOTDEM ILOCKED ISHTAR KARMA LOMIX MATRIX PayDOS PCLOCK PROTOBTC PSHELL Ransoc RARLOCK RAZYCRYPT RUNELOCKER SMASHLOCK SPICYCRYPT SURVEYLOCK TELECRYPT VINDOWS ADAMLOCK ANTIX AYTEP BADCRIPT BRAINCRYPT CERBER 5.0.x CRYPBLOCK CRYPEXTXX CRYPTORIUM DERIALOCK DESBLOQ DONATO EDGELOCKER FREROGA GOLDENEYE HiddenTearGuster HiddenTearKoko LEVILOCK MFESTUS MICROP PopCornTym SCRLOCKER WILCRYPT NOV ZEROCRYPT DEC Tabelle 1: 2016 entdeckte Ransomware-Familien Database ALFA • Antix • ATILOCKTEAR Website Tax • • • • • • • • BADBLOCK • • BART • CERBER • CITOXE • CRIPTODC • CRYPALPHA • • • • • • • • • • • • • • • VD • • BAKSOCUTE CAD • AUTOLOCKY 18 | Ransomware: Früher, jetzt und künftig SQL • • • • CRYPAURA Database Website SQL • • • Tax • CRYPCORE • CRYPCUTE • • • • CRYPDAP • • • • • • • CRYPEDA CRYPGPCODE • • • • • CRYPHYDRA • • • • • CRYPJOKER • • • CRYPKEYIV • • • CRYPLIKI • CRYPLIKI • CRYPMIC 1.0 • CRYPMIC 2.0 • CRYPNISCA • • • CRYPRADAM • • • • • • • • • • • • • • • • • • • • • • CRYPSHED CRYPSHOCKER • CRYPTEAR 1.0 • • • CRYPTOHOST 1.0 • • • CryptoLuck • • • • CRYPTBTN • CRYPTON • CRYPTOSO • • • • CRYPTRITU • • • • • • CRYPVAULT CRYSIS 2.0 • DETOXCRYPTO 2.0 • • DXXD • • 19 | Ransomware: Früher, jetzt und künftig VD • • CRYPBEE CAD • • • Database Website SQL EDA2BLA • • • EDA2JanBleed • EDA2Runsome • ELFACRYPT • EMPER • Tax CAD • • • • • EMPER 2.0 • • • • • ENIGMA • • • EREBUS • • • GOLDENEYE • • • • HADESLOCK • • • HiddenTearAPT • • • • HiddenTearCerber • • • • HiddenTearDecryptor • • • HiddenTearFSociety • • • HiddenTearGuster • • • HiddenTearHappy • • • • HiddenTearHolly • • HiddenTearKoko • • • • HiddenTearShadow • • • HOLYCRYPT • • • HOTDEM • • • ISHTAR • JIGSAW • • • • JIGSAW 2.0 • • • • JOKEMARS • • • JOKOZY • JSRAA • KERANGER • KIMCIL • 20 | Ransomware: Früher, jetzt und künftig VD • • • • • • • • • • • • • • • • • Database Website SQL KOSTYA • LECTOOL • LOCK93 • LOCKY • MADLOCKER • • • MAKTUB • • • MIRCOP • • • MISCHA • • • PCLOCK • PETYA • POGOTEAR PopCornTym • • PROTOBTC • CAD VD • • • • • • • • • • • • • • POWERWARE 2.0 PrincessLocker Tax • • • • • • • • • • • • • • • PSHELL REKTEDA ROKKU • RUSHTEAR SATANA • SEOIRSE • • • • • • • • • SHOR7CUT SPICYCRYPT • • STAMPADO 1.0 • • • TAKALOCKER TESLA • UYARITEAR • 21 | Ransomware: Früher, jetzt und künftig • • • • • • • • • • VENUSLOCK VINDOWS • • • • Database Website WALTRIX • • WALTRIX 2.0 • • WALTRIX 3.0 • WALTRIX 4.0 • WALTRIX 5.0 • XORBAT • XORIST • ZCRYPT • Tax CAD VD • • • • • • • • • • • • • • • • • • • • • • • Tabelle 2: Geschäftsbezogene Dateien, die 2016 von bekannten Ransomware-Familien verschlüsselt wurden 22 | Ransomware: Früher, jetzt und künftig • • • ZEROCRYPT ZIPPY SQL Referenzen 1. TrendLabs. (2017). Threat Encyclopedia. “Ransomware.” Last accessed on 20 March 2017, https://www.trendmicro.com/vinfo/ us/security/definition/Ransomware. 2. Trend Micro Incorporated. (14 March 2006). TrendLabs Security Intelligence Blog. “Ransomware! Ransomware! Ransomware!” Last accessed on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware21-ransomware21ransomware21/. 3. Nart Villeneuve. (12 January 2011). TrendLabs Security Intelligence Blog. “SMS Ransomware Tricks Russian Users.” Last accessed on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/sms-ransomware-tricks-russian-users/. 4. Cris Pantanilla. (12 April 2012). TrendLabs Security Intelligence Blog. “Ransomware Takes MBR Hostage.” Last accessed on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-takes-mbr-hostage/. 5. Roland Dela Paz. (8 March 2012). TrendLabs Security Intelligence Blog. “Ransomware Attacks Continue to Spread Across Europe.” Last accessed on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-attacks-continue-tospread-across-europe/. 6. Oscar Celestino Angelo Abendan ll. (22 March 2012). Trend Micro Threat Encyclopedia. “Dwindling FAKEAV Business Spurs Ransomware Infections in Europe.” Last accessed on 10 April 2017, https://www.trendmicro.com/vinfo/us/threat-encyclopedia/ web-attack/122/dwindling-fakeav-business-spurs-ransomware-infections-in-europe. 7. David Sancho. (2012). Trend Micro Security Intelligence. “Police Ransomware Update.” Last accessed on 21 March 2017, https:// www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp-police-ransomware-update.pdf. 8. Joselito Dela Cruz. (11 October 2013). TrendLabs Security Intelligence Blog. “Threat Refinement Ensues with CryptoLocker, SHOTODOR Backdoor.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/threatrefinement-ensues-with-crypto-locker-shotodor-backdoor/. 9. Kervin Alintanahin. (21 October 2013). TrendLabs Security Intelligence Blog. “CryptoLocker: Its Spam and ZeuS/ZBOT Connection.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/cryptolocker-itsspam-and-zeuszbot-connection/. 10. Robert McArdle. (22 February 2012). TrendLabs Security Intelligence Blog. “Compromised Website for Luxury Cakes and Pastries Spreads Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ compromised-website-for-luxury-cakes-and-pastries-spreads-ransomware/. 11. Joseph C. Chen. (22 June 2016). TrendLabs Security Intelligence Blog. “After Angler: Shift in Exploit Kit Landscape and New Crypto-Ransomware Activity.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ angler-shift-ek-landscape-new-crytpo-ransomware-activity/. 12. Paul Pajares. (22 September 2015). TrendLabs Security Intelligence Blog. “Businesses Held for Ransom: TorrentLocker and CryptoWall Change Tactics.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ businesses-held-for-ransom-torrentlocker-and-cryptowall-change-tactics/. 13. Trend Micro Incorporated. (7 August 2015). TrendLabs Security Intelligence Blog. “Price Hikes and Deadlines: Updates in the World of Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/pricehikes-and-deadlines-updates-in-the-world-of-ransomware/. 14. Abigail Pichel. (25 December 2013). TrendLabs Security Intelligence Blog. “New CryptoLocker Spreads via Removable Drives.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-viaremovable-drives/. 15. Trend Micro Incorporated. (22 April 2016). TrendLabs Security Intelligence Blog. “A Lesson on Patching: The Rise of SAMSAM Crypto-Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/lessonpatching-rise-samsam-crypto-ransomware/. 23 | Ransomware: Früher, jetzt und künftig 16. NETWORTH. (26 January 2017). NETWORTH. “Doxware Ransomware Threatens to Release Sensitive Info Publicly.” Last accessed on 10 April 2017, http://www.networth.ca/2017/01/doxware-ransomware-threatens-release-sensitive-info-publicly/. 17. TrendLabs. (7 September 2016). Trend Micro Security News. “Ransomware as a Service Offered in the Deep Web: What This Means for Enterprises.” Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-anddigital-threats/ransomware-as-a-service-what-this-means-for-enterprises. 18. Trend Micro Incorporated. (25 August 2016). TrendLabs Security Intelligence Blog. “New Open Source Ransomware Based on Hidden Tear and EDA2 May Target Businesses.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-securityintelligence/new-open-source-ransomwar-based-on-hidden-tear-and-eda2-may-target-businesses/. 19. Jaaziel Carlos. (24 June 2016). TrendLabs Security Intelligence Blog. “MIRCOP Crypto-Ransomware Channels Guy Fawkes, Claims to Be the Victim Instead.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ instruction-less-ransomware-mircop-channels-guy-fawkes/. 20. Pesa_Mic. (20 January 2016). Deep.Dot.Web. “Bitcoin Price Analysis 20-Jan-2016.” Last accessed on 21 March 2017, https:// www.deepdotweb.com/2016/01/20/bitcoin-price-analysis-20-jan-2016/. 21. XE. (1995−2017). XE. “XBT—Bitcoin.” Last accessed on 21 March 2017, http://www.xe.com/currency/xbt-bitcoin. 22. TrendLabs. (2 May 2016). Trend Micro Security News. “TrueCrypter Ransomware Now Accepting Amazon Gift Cards.” Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/truecrypterransomware-accepting-amazon-gift-cards. 23. TrendLabs. (28 February 2017). Trend Micro Security News. “A Record Year for Enterprise Threats.” Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup. 24. Maria Korolov. (5 January 2017). CSO. “Ransomware Took in $1 Billion in 2016—Improved Defenses May Not Be Enough to Stem the Tide.” Last accessed 21 March 2017, http://www.csoonline.com/article/3154714/security/ransomware-took-in-1-billion-in2016-improved-defenses-may-not-be-enough-to-stem-the-tide.html. 25. TrendLabs. (9 September 2016). Trend Micro Security News. “Countering the Education Sector’s Ransomware Problem.” Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/counteringthe-education-sector-s-ransomware-problem. 26. TrendLabs. (31 March 2016). Trend Micro Security News. “Hospital Ransomware on the Loose? More Healthcare Providers Affected by Ransomware.” Last accessed on 31 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrimeand-digital-threats/hospital-ransomware-on-the-loose-more-healthcare-providers-affected-by-ransomware. 27. Kayla Thrailkill. (13 September 2016). TechTalk. “University Gastroenterology Informs Patients of Data Security Incident.” Last accessed on 21 March 2017, http://techtalk.pcpitstop.com/2016/09/13/ugi-security-incident/. 28. Ian Richardson. (2 August 2016). Sioux City Journal. “Supervisors Approve Investigation into Cyber Attack That Compromised 3,700 County Files.” Last accessed on 21 March 2017, http://siouxcityjournal.com/news/supervisors-approve-investigation-intocyber-attack-that-compromised-county-files/article_6273cb18-7704-5803-bd66-c88a9931a4d0.html. 29. Kaitlyn Schwers. (16 November 2016). Belleville News-Democrat. “Unionized Grocery Workers May Be Victimized by Computer Hack.” Last accessed on 21 March 2107, http://www.bnd.com/news/local/article115148918.html. 30. Jessica Davis. (5 October 2016). Healthcare IT News. “Two Providers Forced to Pay Up in Ransomware Attacks.” Last accessed on 21 March 2017, http://www.healthcareitnews.com/news/two-more-ransomware-attacks-both-organizations-pay. 31. Akanksha Jayanthi. (4 October 2016). Becker’s Health IT & CIO Review. “New Jersey Spine Center Pays Ransom to Cyber Attackers After ‘Seeing No Other Option.’” Last accessed on 21 March 2017, http://www.beckershospitalreview.com/healthcareinformation-technology/new-jersey-spine-center-pays-ransom-to-cyberattackers-after-seeing-no-other-option.html. 32. WWSB ABC 7. (20 August 2016). WWSB ABC 7 My Suncoast. “City of Sarasota’s System Hacked by Ransomware, Data Held Hostage.” Last accessed on 21 March 2017, http://www.mysuncoast.com/news/local/city-of-sarasota-s-system-hacked-byransomware-data-held/article_706019e2-6635-11e6-94cc-af3af2bb01f1.html. 24 | Ransomware: Früher, jetzt und künftig 33. Daniel Tyson. (27 August 2016). The Register-Herald.com. “ARH Computers Breached.” Last accessed on 21 March 2017, http:// www.register-herald.com/news/arh-computers-breached/article_5159665b-7786-523b-b233-c3524259b538.html. 34. Public Relations Division, General Affairs Department. (7 September 2016). Kobe University. “On the Computer Virus Infection of Our Professional Computer.” Last accessed on 21 March 2017, http://www.kobe-u.ac.jp/NEWS/info/2016_09_07_01.html. 35. Amy Dalrymple. (12 September 2016). Grand Forks Herald. “ND Department Attacked by Ransomware.” Last accessed on 21 March 2017, http://www.grandforksherald.com/news/4113494-nd-department-attacked-ransomware. 36. Monica Vaughan. (12 September 2016). Prospect Magazine. “Ransomware Attack Hits Yuba City Clinic.” Last accessed on 21 March 2017, http://www.appeal-democrat.com/news/ransomware-attack-hits-yuba-city-clinic/article_23755354-7954-11e68506-5f7d1b5d1d53.html. 37. Rodney Hanners. (20 September 2016). Keck Medical Center of USC. “Notice of Data Breach.” Last accessed on 21 March 2017, http://www.keckmedicine.org/wp-content/uploads/2016/09/doc11167320160920094345.pdf. 38. Nicole Young. (20 September 2016). The Tennessean. “Springfield City Hall Recovers from Ransomware Attack.” Last accessed on 21 March 2017, http://www.tennessean.com/story/news/local/robertson/2016/09/20/springfield-city-hall-recovers-ransomwareattack/90746176/. 39. Frankly Media and krgv. (22 September 2016). KRGV.com. “Palmhurst Police Department Avoids Data Loss.” Last accessed on 21 March 2017, http://www.krgv.com/story/33153212/palmhurst-police-department-avoids-data-loss. 40. Jessica Davis. (4 October 2016). Healthcare IT News. “Ransomware Attack on Urgent Care Clinic of Oxford, Purportedly Caused by Russian Hackers.” Last accessed on 21 March 2017, http://www.healthcareitnews.com/node/530046. 41. Dissent. (17 October 2016). Office of Inadequate Security. “Rainbow Children’s Clinic Notifies 33,368 Patients of Ransomware Attack.” Last accessed on 21 March 2017, https://www.databreaches.net/rainbow-childrens-clinic-notifies-33368-patients-ofransomware-attack/. 42. Abe Hawken. (31 October 2016). MailOnline. “NHS Trust Cancels Every Operation at Three Hospitals After Its Electronic System Was Hit by a Computer Virus Attack.” Last accessed on 21 March 2017, http://www.dailymail.co.uk/news/article-3890964/NHSTrust-cancels-operation-three-hospitals-electronic-hit-computer-virus-attack.html. 43. Lynn Brezosky. (11 November 2016). San Antonio Express News. “Ransomware Attack Targets Seguin Dermatology Practice.” Last accessed on 21 March 2017, http://www.expressnews.com/business/local/article/Ransomware-attack-targets-Seguindermatology-10609268.php. 44. Brittany Seemuth. (10 November 2016). Northwest Now. “Cyber Ransoming Hits Menomonee Falls Businesses.” Last accessed on 21 March 2017, http://www.mynorthwestnow.com/story/news/local/menomonee-falls/2016/11/10/cyber-ransoming-hitsmenomonee-falls-businesses/93548816/. 45. Herald Bulletin. (15 November 2016). Indiana Economic Digest. “Editorial: Madison County Hacker Attack Will Cost More Than Ransom Payment.” Last accessed on 21 March 2017, http://indianaeconomicdigest.com/main.asp?SectionID=31&subsectionID =201&articleID=85949. 46. Kayla Thrailkill. (18 November 2016). TechTalk. “Spencer Chamber of Commerce Infected with Ransomware.” Last accessed on 21 March 2017, http://techtalk.pcpitstop.com/2016/11/18/spencer-chamber-infected-ransomware/. 47. Associated Press. (24 November 2016). Billings Gazette. “Ransomware Attack on Bigfork Schools; Fix in Works.” Last accessed on 21 March 2017, http://billingsgazette.com/news/state-and-regional/montana/ransomware-attack-on-bigfork-schools-fix-inworks/article_7ff38855-e5a1-59d8-84de-18869e1c0df6.html. 48. Devin Zimmerman. (29 November 2016). Kokomo Perspective. “Ransomware Targets Howard County Government.” Last accessed on 21 March 2017, http://kokomoperspective.com/kp/news/ransomware-targets-howard-county-government/article_9a6d8640b5bb-11e6-854b-ff832671083f.html. 49. Matthew Braga. (29 November 2016). CBCNews. “Carleton University Computers Infected with Ransomware.” Last accessed on 21 March 2017, http://www.cbc.ca/news/technology/ransomware-carleton-university-computers-bitcoin-infects-1.3872702. 25 | Ransomware: Früher, jetzt und künftig 50. Erin Allen. (8 December 2016). TechTalk. “Henry County Hit with Ransomware, Leaving 18,000 Voters as Victims.” Last accessed on 21 March 2017, http://techtalk.pcpitstop.com/2016/12/08/henry-county-hit-ransomware-leaving-18000-voters-victims/. 51. Erin Allen. (14 December 2016). TechTalk. “Ransomware Strikes Arkansas Sheriff’s Office.” Last accessed on 21 March 2017, http://techtalk.pcpitstop.com/2016/12/14/ransomware-strikes-arkansas-sheriffs-office/. 52. Joseph Goedert. (22 December 2016). Information Management. “California Health Center Ransomware Attack Affects 65,000.” Last accessed on 21 March 2017, https://www.information-management.com/news/california-health-center-ransomware-attackaffects-65-000. 53. Jon Oliver. (9 March 2017). TrendLabs Security Intelligence Blog. “TorrentLocker Changes Attack Method, Targets Leading European Countries.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/torrentlockerchanges-attack-method-targets-leading-european-countries/. 54. TrendLabs. (2 March 2017). Trend Micro Security News. “Ransomware Recap: Patcher Ransomware Targets Mac OS.” Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomwarerecap-patcher-ransomware-targets-macos. 55. Trend Micro Incorporated. (22 February 2017). Trend Micro Threat Encyclopedia. “RANSOM_HERMES.A.” Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/ransom_hermes.a. 26 | Ransomware: Früher, jetzt und künftig E rs t e l l t v o n : T h e G l o b a l Te c h n i c a l S u p p o r t a n d R& D Ce n t e r o f T R E N D M I C R O. Über Trend Micro TM Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen SicherheitsExperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. http://www.trendmicro.de/ http://blog.trendmicro.de/ http://www.twitter.com/TrendMicroDE TREND MICRO Deutschland GmbH Zeppelinstrasse 1 • 85399 Hallbergmoos Germany Tel. +49 (0) 811 88990–700 Fax +49 (0) 811 88990–799 TREND MICRO Schweiz GmbH Schaffhauserstrasse 104 • 8152 Glattbrugg Switzerland Tel. +41 (0) 44 82860–80 Fax +41 (0) 44 82860–81 TREND MICRO (SUISSE) SÀRL World Trade Center • Avenue Gratta-Paille 2 1018 Lausanne Switzerland www.trendmicro.com ©2017 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.