18.01.2017 (eh)
4.3 von 5, (4 Bewertungen)

Kein Backup: Los Angeles Schule bezahlte 28.000 USD Lösegeld

  • Inhalt dieses Artikels
  • Was war mit Backup? Anscheinend kein aktuelles vorhanden...
  • 28.000 US-Dollar Lösegeld bedeutet: Man liegt im ganz normalen Durchschnitt der Ransomware-Erpresser

(Bild: Wikipedia, GFDL-Lizenz)(Bild: Wikipedia, GFDL-Lizenz)Ransomware-Angriff auf das Los Angeles Valley College (LAVC). Dort hat sich die Schule am 30. Dezember einen Verschlüsselungs-Trojaner eingefangen, der sich natürlich gleich an die Arbeit machte. Offensichtlich existierte kein Backup. Man zahlte also, nachdem alle anderen Versuche der Datenwiederherstellung fehlschlugen, rund eine Woche später zähneknirschend 28.000 US-Dollar Lösegeld, um die Daten wieder zurückzuerhalten. Die Malware ließ sieben Tage Entscheidungszeitraum zu.

Da es sich um eine Behörde handelt, und man mit Steuergeldern umging, haben die Verantwortlichen ein ausführliches Frage- und Antwortdokument veröffentlicht. Doch trotzdem blieben einige Fragen offen. Beispielsweise, wie man sich die Ransomware einfing. Da geprüft wurde, ob es ein Student einschleuste, und dies laut dem Dokumente ausgeschlossen wurde, scheint wohl nur ein unglückliches Klicken auf ein Phishing-E-Mail die Ursache zu sein. (Rund um Phishing-E-Mails hat speicherguide.de übrigens ein kostenlos herunterladbares White-Paper zusammengestellt: »16 Tipps, dem E-Mail-Betrug zu entgehen«.)

Was war mit Backup? Anscheinend kein aktuelles vorhanden...

Nicht angegeben wurde auch der Name des Verschlüsselungs-Trojaners – wohl um nicht auch noch Marketing für die Viren-Programmierer dahinter zu machen. Man ging in dem Dokument auch nicht darauf ein, warum die Dateien nicht anderweitig wieder zurückgewonnen werden konnten. Mehrere US-News-Sites spekulierten darüber, dass die Schulbehörde offensichtlich kein Backup hatte, oder zumindest kein aktuelles. Oder man war überhaupt nicht darauf trainiert, ein Backup überhaupt zeitnah wieder zurückzuspielen.

Aus dem Dokument geht aber zumindest hervor, dass man nach der Lösegeld-Bezahlung tatsächlich einen Code zum Entschlüsseln der Dateien bekam. Das ist durchaus nicht üblich, wie der jüngste Vorfall mit der Linux-Variante der KillDisk-Ransomware zeigt. Allerdings: Die LAVC räumte ein, dass das Entschlüsseln ein »ziemlich zeitintensives« Unterfangen war – es habe sich nämlich um »hunderttausende Dateien« gehandelt.

28.000 US-Dollar Lösegeld bedeutet: Man liegt im ganz normalen Durchschnitt der Ransomware-Erpresser

LAVC ist übrigens leider in bester Gesellschaft: Wenn Unternehmen für das Freilassen ihrer Dateien aus der Geiselhaft bezahlen, dann berappt laut einer aktuellen Studie von IBM die Hälfte im Schnitt ab 10.000 US-Dollar aufwärts. Und bei 20 Prozent der Betroffenen seien es sogar über 40.000 US-Dollar – LAVC liegt also ganz normal im breiten Durchschnitt.

.

powered by
Boston Server & Storage Solutions Itiso GmbH
Fujitsu Technology Solutions GmbH Infortrend
N-TEC GmbH FAST LTA AG
Datacore Software Seagate Technology
Folgen Sie speicherguide.de auch auf unseren Social-Media-Kanälen
Folgen Sie und auf Facebook Folgen Sie und auf YouTube Folgen Sie und auf Twitter