S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Ransomware

Schadsoftware die Daten verschlüsselt und Lösegeld für die Entschlüsselung verlangt.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, du kommst nach Hause und jemand hat alle deine Spielzeuge in eine riesige Kiste gesperrt und das Schloss zugemacht. Auf einem Zettel steht: "Gib mir 100 Euro, dann bekommst du den Schlüssel." Ransomware macht genau das mit deinen Computer-Dateien — sie werden verschlüsselt und erst nach Zahlung freigegeben.

Ausführliche Erklärung

Ransomware-as-a-Service (RaaS) ermöglicht auch technisch unerfahrenen Angreifern komplexe Kampagnen. Double Extortion kombiniert Verschlüsselung mit Datendiebstahl und Veröffentlichungsdrohung.

>Wie funktioniert das?

1

Infiltration: Via Phishing-Mail oder kompromittiertes RDP

2

Ausbreitung: Malware bewegt sich durchs Netzwerk, sucht alle Dateien und Backups

3

Backup-Vernichtung: Schattenkopien (Windows VSS) werden gelöscht

4

Verschlüsselung: Alle Dateien werden mit starkem Algorithmus (AES-256) verschlüsselt

5

Lösegeldforderung: Nachricht mit Bitcoin-Adresse

6

Double Extortion: Daten wurden vorher gestohlen — Drohung der Veröffentlichung.

?Häufig gestellte Fragen
Antwort

Organisierte Kriminelle, oft aus Osteuropa, staatlich geduldete Gruppen und Ransomware-as-a-Service-Anbieter, die ihre Infrastruktur an andere Kriminelle vermieten.

Antwort

Schadsoftware die alle Dateien eines Systems verschlüsselt und erst nach Zahlung eines Lösegelds (meist in Bitcoin) den Entschlüsselungsschlüssel herausgibt.

Antwort

Zur Erpressung von Lösegeld — modern oft mit "Double Extortion": Daten werden zusätzlich gestohlen und deren Veröffentlichung gedroht.

Antwort

Weil sie oft Backups mitvernichten, die Entschlüsselung nach Zahlung nicht garantiert ist und der gesamte Geschäftsbetrieb für Tage oder Wochen stillstehen kann.

Antwort

Mit regelmäßigen offline Backups (3-2-1-Regel), EDR-Lösungen, Netzwerksegmentierung, Patch Management und Phishing-Schulungen für Mitarbeiter.

Quick Facts
KategorieMalware
Verwandte Begriffe3
Verwandte Begriffe
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust