Was ist ein Kryptotrojaner? Ein kryptisches Wort erklärt

25.04.2019 von Gisa Kimmerle

17 Prozent der Cyber-Attacken auf Unternehmen erfolgen in Form von Ransomware bzw. durch Kryptotrojaner – und rangieren somit auf Platz 2 der Cyber-Schäden! Dies zeigt die Hiscox Schadenstatistik 2018. Doch was sind Kryptotrojaner? Und welche Folgen kann eine Attacke haben? Eine Kryptotrojaner-Definition, Beispiele für Angriffe von Kryptotrojanern und vieles mehr, finden Sie hier:

Digitales Trojanisches Pferd vor einem Hintergrund aus Binärcode: Symbol für Cyberangriffe und Schadsoftware

Was ist ein Kryptotrojaner?

Eine Kryptotojaner (häufig verwendete Begriffe sind auch Scareware, Erpressersoftware, Verschlüsselungstrojaner) ist eine Spielart von Ransomware. Ransomware ist seit Jahren ein Schreckgespenst der Online-Welt – besonders wegen vielen Varianten der Angriffstaktiken und Schadsoftware.

Doch die Angriffslogik ist stets, dass ein eingeschleustes Schadprogramm auf den Rechnern der Nutzer den Zugriff auf Daten einschränkt bzw. die Daten verschlüsselt. Für die Entschlüsselung der Daten fordern die Cyber-Kriminellen dann ein Lösegeld.

Besonders im Visier solcher Angriffe mit Kryptotrojanern sind kleine und mittlere Unternehmen – kein Wunder: Ein Datenverlust oder auch eine zeitliche Verschlüsselung verursacht einen monetären Schaden, weil die Mitarbeiter nicht mehr arbeiten können. Der Leidensdruck, der Erpressung nachzugeben, ist deshalb besonders groß. Zudem sind die IT-Barrieren kleiner und mittlerer Unternehmen mitunter leichter zu überwinden als die von Großkonzernen.

Doch auch wenn Sie als Unternehmer Ihre Mitarbeiter auf Cyber-Risiken aufmerksam machen: Schnell kann es passieren, dass plötzlich ein Kryptotojaner das Computersystem befällt – denn die Attacken werden ausgefallener.

Kryptotrojaner in ihren Ausprägungen – eine Chronik:

In den Kinderschuhen waren Angriffe mit Kryptotrojanern vergleichweise gut erkennbar – etwa bei Erhalt einer E-Mail mit einem Dateianhang der Endung „.DOCM“ oder „.XLSM“ , einer Office-Datei mit Makros. Spätestens wenn noch dazu der Absender dem Empfänger unbekannt war, überwog die Skepsis – im Idealfall blieb der Dateianhang ungeöffnet, die E-Mail wurde permanent gelöscht. Doch wie die Chronik an ausgewählten Angriffswellen eindrucksvoll zeigt, gibt es mittlerweile eine Reihe an verschiedenen schwerer zu erkennenden Angriffstaktiken:

2016: Angriffswelle durch Kryptotrojaner „Locky“

Im Februar 2016 begann die Angriffswelle des Kryptotrojaners „Locky“, der Computersysteme weltweit befiel, besonders häufig aber in Deutschland. Der Name des Trojaner rührte daher, dass nach der Verschlüsselung die Dateien die Endung .locky hatten. Der Kryptotrojaner verbreitete sich zunächst durch E-Mails mit Rechnungen, die als Microsoft-Office-Dokumente im Anhang verschickt wurden.

2019: Angriffswelle durch Kryptotrojaner „GandCrab“

Anfang des Jahres kam mit „GandCrab“ ein alt bekannter Kryptotrojaner zurück. „GandCrab“ verbreitete sich über gefakte Bewerbungs-E-Mails. Der Trojaner versteckte sich im angehängten Word-Dokument und verschlüsselte eifrig Daten, sofern der Nutzer der Aktivierung von Makros zugestimmt hatte. Obwohl die Angriffsmethode schon Jahre bekannt ist, fielen auch dieser Welle wieder zahlreiche Unternehmen zum Opfer.

Ransomware als Top 2 – aber was ist Top 1?

In der Hiscox Schadenstatistik ist „Business E-Mail Compromise“ die Top 1. Zwar existiert diese Angriffslogik auch bereits länger. Doch in der aktuell kursierenden Form wurde der Trojaner Emotet gefährlich weiterentwickelt: Das Trojaner-Programm verbreitete sich erstmals 2014 in Deutschland, Österreich und der Schweiz, anschließend weltweit. Häufig wurden in E-Mails Dokumente oder URL-Links getarnt als Rechnungen verschickt. Doch traten der gefährlichen Weiterentwicklung Ende 2018 vermehrt auch im Namen des gehackten Unternehmens gesendete E-Mails auf – etwa eine Zahlungsaufforderung oder die Informationen über eine Änderung der Bankverbindung. So verbreitete sich die Schadsoftware rasend unter dem Deckmantel vertrauter Mitarbeiter oder Geschäftspartner. Dieses Phänomen – „Business E-Mail Compromise“ genannt – kann enorme Schäden anrichten und Konflikte mit der Datenschutzgrundverordnung nach sich ziehen.

Gibt es einen Schutz vor Kryptotrojanern?

Sie möchten sich und Ihr Unternehmen gegen Kryptotrojaner-Attacken schützen? Die Hiscox Cyber-Versicherung schützt Sie vor, während und nach einem Cyber-Zwischenfall. So erhalten Sie ein umfangreiches Cyber-Training zur Prävention. Und noch wichtiger: Falls Ihr Unternehmen doch Opfer einer Cyber-Attacke wird, sind Sie finanziell abgesichert und erhalten Sofort-Hilfe im Krisenfall.

Sie möchten Ihr Business umfassend gegen Cyber-Risiken absichern und Schwachstellen rechtzeitig erkennen?

Hiscox bietet Schutz vor, während und nach einem Schadenfall! Auch können Sie Ihre Cyber-Versicherung bei Hiscox als Modul zu einer Berufshaftpflicht bzw. Betriebshaftpflichtversicherung abschließen.

Gisa Kimmerle, Product Head Cyber Hiscox

Autorin: Gisa Kimmerle, Head of Cyber

begann ihren Einstieg in die Versicherungswelt über ein duales Studium Versicherungswesen bei der Hannover Rück. Über mehrere Stationen in der Erst- und Rückversicherung sowie einem berufsbegleitenden Master Studiengang im Bereich Marketing und Vertrieb kam Sie 2018 als Sales und Development Underwriterin zur Hiscox nach Köln. Dort hat Sie ihre Leidenschaft für das Thema der Cyber Versicherung entdeckt und verantwortet heute als Head of Cyber die Cyber-Versicherungslösung der Hiscox Deutschland.

Weitere Business Tipps & Insights Artikel

Über uns – was Hiscox ausmacht

  • Tradition und Innovation

    Wir blicken auf über 100 Jahre Erfahrung bei der Absicherung von Spezialrisiken zurück und sind von Anfang an Innovator mit vielfach ausgezeichneten Versicherungslösungen.

  • Top-Service im Schadenfall

    Unsere Kunden empfehlen unseren schnellen und professionellen Schadenservice mit 4,7 von 5 Sternen weiter (lt. Umfrage 2023) – das ist uns Lob und Ansporn gleichermaßen.

    Mehr über Hiscox erfahren
  • Mehr als nur Versicherung

    Unsere Prävention und Leistung bereits ab Tag 1 – profitieren Sie von unserem exklusiven Support, z.B. mit E-Learning, Checklisten, Vorlagen in unserer exklusiven Wissensplattform.