Wie präsentiert sich Malware, wie erleben Betroffene einen Malware-Angriff und wie ist der denkbare Ablauf einer Malware-Attacke?
Eine typische Malware-Attacke könnte wie folgt aussehen: Kriminelle platzieren eine infizierte Datei auf einer unauffällig wirkenden Website. Wenn Sie beispielsweise das Wetter von morgen erfahren wollen, rufen Sie eine unbekannte Webseite auf. Die Seite wirkt unverdächtig, sorgt aber dafür, dass über den Browser Malware auf Ihren Rechner gelangt. Eine Warnmeldung im Browser klicken Sie mit einer Bestätigung weg, dadurch wird die Datei lokal bei Ihnen geöffnet und die Malware aktiviert.
Nach der Installation beginnt die Malware, persönliche Daten zu sammeln und sendet diese an die Cyberkriminellen. Gleichzeitig beginnt die Malware, Dateien zu verschlüsseln. Sie können nun auf wichtige Daten nicht mehr zugreifen und bekommen Fehlermeldungen, dass Speicherbereiche nicht mehr verfügbar sind. Über den Explorer sehen Sie zwar noch die Festplatte, viele Verzeichnisse erscheinen jedoch mit veränderten Namen und lassen sich nicht mehr öffnen.
Über ein Pop-up-Fenster bekommen Sie die Info, dass wichtige Laufwerke im Netzwerk verschlüsselt wurden und erst nach Zahlung eines Lösegeldes wieder zugänglich sind. Die Geldforderung geht mit dem Versprechen einher, nach Zahlung der geforderten Beträge einen Schlüssel zu verschicken, mit dem Sie die verschlüsselten Daten wieder entschlüsseln können.
Häufig nutzen die Täter:innen dafür Kryptowährungen wie Monero. Diese bieten durch besondere Eigenschaften wie Ringsignaturen und Stealth-Adressen kaum eine Möglichkeit, Transaktionen nachzuverfolgen. Nicht selten passiert nach Zahlung entsprechender Gelder nichts, und die Daten sind verloren.
Für Betreiber Kritischer Infrastrukturen besteht darüber hinaus bei IT-Störungen die Meldepflicht nach § 8b Absatz 4 BSIG. In diesem Fall muss das Unternehmen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) den Vorfall anzeigen.