Neuer Erpressungstrojaner GermanWiper löscht Daten

Der Erpressungstrojaner "GermanWiper" ist an Skupellosigkeit nicht zu überbieten. Der als ZIP-Anhang zu einer Bewerbung getarnte Download der Schadsoftware verschlüsselt nicht die Daten der Opfer sondern überschreibt diese gänzlich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich davor.

Wer denkt, ein Sommerloch würde es auch bei Cyberangriffe geben, ist im Irrglauben. Cyberkriminelle machen keinen Urlaub, wie der Erpressungstrojaner "GermanWiper" beweist. In den letzten Wochen erhalten Unternehmen Bewerbungen von Doris Sammer oder Lena Kretschmer. Der Name und die Absenderdomain können sich jederzeit ändern, die Berwerbung gibt keinen Anlaß misstrauisch zu sein. Sowohl die Domain des Absenders wie auch  sprachlich sind die Bewerbungen einwandfrei. In der Anlage enthalten ZIP-Dateien, die eigentlich den Lebenslauf enthalten soll, befindet sich stattdessen eine Windows-Link-Datei, die bei Klick die Malware "GermanWiper" von einem Server nachlädt.

Im Gegensatz zu den aus dem Jahr 2018 bekannten Cyber-Attaken, wie GandCrab, Emotet, Trickbot etc. werden die Daten nicht nur verschlüsselt sondern unwiderbringlich überschrieben. Die nachfolgende Lösegeldforderung ist eine Finte und sollte auf keinen Fall gezahlt werden.

Wie können sich Unternehmen vor derart skrupellosen Angriffen schützen?

Die Merkl IT GmbH schützt ihre Kunden nachhaltig vor Cyber-Angriffen mit den Managed Security Services aus dem Virtual BackOffice, der Endpoint Security vom Marktführer Trend Micro und der Lösung Virtual Backoffice Veeam Cloud Connect, dem Cloud Backup.

Die Managed Security Services bieten mit der Enpoint Security professionellen Schutz Ihrer Unternehmens IT vor komplexer Malware und Ranwomware. Die eingesetzte Lösung vom Markführer Trend Micro beinhaltet das Behavior Monitoring (Verhaltensüberwachung). Die Endpunkte werden in regelmäßigen Abständen auf außergewöhnliche Veränderungen in der installierten Software und im Betriebsystem überprüft. Bei Auffälligkeiten, wie Malware-Verhalten oder das Aufzeigen von bösartigen Verhaltens schützt die Verhaltensüberwachung die Endpunkte durch Sprerrung von Programmen. Zusätzlich bietet die Ereignisüberwachung optimalen Schutz vor Angriffen durch Malware und nicht autorisierter Software. Der Nutzer wird über die Sperrung auf dem Client-PC durch eine Nachricht informiert. Dem Administrator wird über die Ergebnisüberwachung die Möglilchkeit gegeben, Programme zu regulieren von denen bösartige Ereignisse ausgehen.

Regelmäßige Backups sind Pflicht in jedem Unternehmen. Sollte trotz der Cybersecurity-Maßnahmen ein Trojaner Schaden an Dateien, Programmen oder Servern angerichtet haben und es wurde ein Backup durchgeführt, können diese einfach wieder zurückgesichert werden. Der Speicher für das Backup sollte jedoch zwingend getrennt vom Netzwerk und vom Client-PC sein. Ansonsten besteht die Gefahr,  wie im Fall des Trojaners GermanWiper, dass dieser auch die Dateien im Backup infiziert und die Daten löscht.

Der optimalste Schutz Ihrer Backups ist  durch externe Auslagerung in ein Rechenzentrum gewährleistet. Mit der Lösung Virtual BackOffice | Veeam Cloud Connect bietet Ihnen die Merkl IT GmbH ein Cloud Backup an. Der Trojaner kann somit die Backups nicht infizieren, da diese vom internen Netzwerk getrennt sind.  In kürzester Zeit werden die Dateien wieder hergestellt und die Cyberkriminellen gehen leer aus!

Ausfallzeiten, die durch die Löschung der vom Erpressungstrojaner GermanWiper infizierten Dateien entstehen, verursachen in vielen Unternehmen sehr hohe Kosten. In den meisten Fällen steht auch der Ruf eines Unternehmens auf dem Spiel. Um Ausfallzeiten zu vermeiden oder auf ein Minimum zu reduzieren bietet die Merkl IT GmbH seinen Kunden mit der Lösung Disaster-Recovery-as-a-Service (DRaaS) aus dem Virtual Backoffice die Veeam Cloud Connect VM-Repliaktion an, um ein Diaster Recovery bereitzustellen ohne in einen eigenen Rechenzentrumsstandort zu invenstieren. Im Fall eines Cyber-Angriffs wird der Geschäfstbetrieb durch Wechsel  auf die VM-Replikate am Disaster Recovery Remote-Standort reibungslos aufrecht erhalten.

Für ein Beratungsgespräch und weiterführende Informationen zu den Themen stehen Ihenn die Experten der Merkl IT GmbH gerne zur Verfügung. Wir freuen uns auf Ihre Nachricht.