<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://kryptowiki.eu/index.php?action=history&amp;feed=atom&amp;title=Ransomware</id>
	<title>Ransomware - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://kryptowiki.eu/index.php?action=history&amp;feed=atom&amp;title=Ransomware"/>
	<link rel="alternate" type="text/html" href="https://kryptowiki.eu/index.php?title=Ransomware&amp;action=history"/>
	<updated>2026-05-21T09:54:44Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Kryptowiki - Die freie Enzyklopädie der Kryptowährungen</subtitle>
	<generator>MediaWiki 1.39.15</generator>
	<entry>
		<id>https://kryptowiki.eu/index.php?title=Ransomware&amp;diff=2642&amp;oldid=prev</id>
		<title>Herr E-Mark: Die Seite wurde neu angelegt: „&lt;div class=&quot;thumb tright&quot;&gt; &lt;div class=&quot;thumbinner&quot; style=&quot;width: 502px; text-align: left;&quot;&gt; &lt;div class=&quot;thumbimage&quot; style=&quot;width:500px;&quot;&gt; &lt;div style=&quot;padding:…“</title>
		<link rel="alternate" type="text/html" href="https://kryptowiki.eu/index.php?title=Ransomware&amp;diff=2642&amp;oldid=prev"/>
		<updated>2018-08-30T07:50:21Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „&amp;lt;div class=&amp;quot;thumb tright&amp;quot;&amp;gt; &amp;lt;div class=&amp;quot;thumbinner&amp;quot; style=&amp;quot;width: 502px; text-align: left;&amp;quot;&amp;gt; &amp;lt;div class=&amp;quot;thumbimage&amp;quot; style=&amp;quot;width:500px;&amp;quot;&amp;gt; &amp;lt;div style=&amp;quot;padding:…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;lt;div class=&amp;quot;thumb tright&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;thumbinner&amp;quot; style=&amp;quot;width: 502px; text-align: left;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;thumbimage&amp;quot; style=&amp;quot;width:500px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;padding: 5px; font-size: 85%; background: #E6E6E6;&amp;quot;&amp;gt;{{Kasten|Beispiel eines Erpresserschreibens bei Ransomware:}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;Your personal files are encrypted!&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Your important files &amp;lt;span style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;encryption&amp;lt;/span&amp;gt; produced on this computer: photos, videos, documents, etc. &amp;lt;span style=&amp;quot;font-weight:bold; color:#32C072; text-decoration:underline;&amp;quot;&amp;gt;Here&amp;lt;/span&amp;gt; is a complete list of encrypted files, and you can personally verify this.&lt;br /&gt;
&lt;br /&gt;
Encryption was produced using a &amp;lt;span style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;unique&amp;lt;/span&amp;gt;&lt;br /&gt;
public key &amp;lt;span style=&amp;quot;font-weight:bold; color:#32C072; text-decoration:underline;&amp;quot;&amp;gt;RSA-2048&amp;lt;/span&amp;gt; generated for this computer. To decrypt files you need to obtain the &amp;lt;span style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;private key&amp;lt;/span&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
This &amp;lt;span style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;single copy&amp;lt;/span&amp;gt; of the private key, which will allow you to decrypt the files, located on a secret server on the Internet; the server will &amp;lt;span style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;destroy&amp;lt;/span&amp;gt; the key after a time specified in this window. After that, &amp;lt;span style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;nobody and never will be able&amp;lt;/span&amp;gt; to restore files…&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;To obtain&amp;lt;/span&amp;gt; the private key for this computer, which will automatically decrypt files, you need to pay &amp;lt;span&lt;br /&gt;
style=&amp;quot;font-weight:bold;&amp;quot;&amp;gt;300 USD / 300 EUR&amp;lt;/span&amp;gt; / similar amount in other currency.&lt;br /&gt;
&lt;br /&gt;
Click Next to select the method of payment.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-weight:bold; color:#EE0000;&amp;quot;&amp;gt;Any attempt to remove or damage this software will lead to immediate destruction of the private key by server.&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;thumbcaption&amp;quot;&amp;gt;Meldung des CryptoLockers&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ransomware''' (von {{enS|''ransom''}} für „[[Lösegeld]]“), auch ''Erpressungstrojaner'', ''Erpressungssoftware'', ''Kryptotrojaner'' oder ''Verschlüsselungstrojaner'', sind [[Schadprogramm]]e, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Dabei werden private Daten auf dem fremden Computer [[Verschlüsselung|verschlüsselt]] oder der Zugriff auf sie verhindert, um für die [[Entschlüsselung]] oder Freigabe ein Lösegeld zu fordern.&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung setzt sich zusammen aus ''ransom'', dem englischen Wort für Lösegeld, und ''ware'', entsprechend dem für verschiedene Arten von Computerprogrammen üblichen Benennungsschema (''[[Software]]'', ''[[Malware]]'' etc.). Im zweiten Quartal 2012 gab es laut ''Kindsight Security'' etwa 123.000 neue Varianten.&amp;lt;ref&amp;gt;pc-gesund.de: [http://www.pc-gesund.de/it-wissen/malware ''Der PC Gesund Malware Report 2012: Zusammenfassung: Ransomware – die Malware-Innovation'']&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Historie ==&lt;br /&gt;
Die Idee geht auf das Jahr 1989 zurück, als der Schädling ''[[AIDS (Schadprogramm)|AIDS TROJAN DISK]]'' mit Hilfe einer infizierten Diskette Daten verschlüsselte. Der Virus behauptete, eine Lizenz sei abgelaufen, und nannte den Namen eines Unternehmens, bei dem der Lizenzschlüssel erworben werden kann. Das Vorgehen war somit nicht unmittelbar als Erpressung erkennbar. Der Autor dieses Schädlings, Joseph Popp, konnte überführt werden und wurde zu einer Haftstrafe verurteilt, die er wegen einer psychischen Erkrankung jedoch nicht antreten konnte. Er kündigte an, das erpresste Geld an die AIDS-Forschung zu spenden. Einer der ersten Angreifer, der Ransomware zur Verbreitung über das [[Internet]] einsetzte, ist der [[Trojanisches Pferd (Computerprogramm)|Trojaner]] ''TROJ_PGPCODER.A'', für dessen Entschlüsselung mehrere hundert [[US-Dollar]] gefordert wurden.&lt;br /&gt;
&lt;br /&gt;
Im polizeilichen Kriminalitätsbericht des Landes [[Sachsen-Anhalt]] von 2011 wird ein Fall beispielhaft erwähnt. Ein Täter hatte 831 Computer in diesem Bundesland mit einer Erpressungssoftware infiziert.&amp;lt;ref&amp;gt;Ministerium für Inneres und Sport Sachsen-Anhalt [http://www.presse.sachsen-anhalt.de/index.php?&amp;amp;cmd=get&amp;amp;id=852588&amp;amp;identifier=378195007d5efddef6802784f824fc92 ''Polizeiliche Kriminalstatistik 2011, Pressemitteilung Nr.: 015/2012''], 27. Februar 2012&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Inzwischen sind kostenpflichtige sowie kostenfreie Baukastensysteme, sogenannte [[Crimeware]]-Kits, in Untergrundforen aufgetaucht, mit deren Hilfe Ransomware erstellt werden kann.&amp;lt;ref name=&amp;quot;pc_welt_2012-7_s22&amp;quot;&amp;gt;[[PC-Welt|PC-Welt Pocket]]: ''Erpresserviren aus dem Baukasten'', 7/2012, S. 22&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2016 ist der Kryptotrojaner [[Locky]] aufgetaucht, welcher zehntausende PCs und unter anderem das Fraunhofer-Institut in Bayreuth infizierte.&amp;lt;ref&amp;gt;{{Internetquelle |url=http://www.golem.de/news/krypto-trojaner-locky-mehr-als-5-000-infektionen-pro-stunde-in-deutschland-1602-119247.html |titel=Mehr als 5.000 Infektionen pro Stunde in Deutschland |zugriff=2016-02-19}}&amp;lt;/ref&amp;gt; Der Tesla X3-Cryptovirus befiel im Februar 2016 u.&amp;amp;nbsp;a. Rechner des Rathauses in [[Rheine]].&amp;lt;ref&amp;gt;[[Westfälische Nachrichten]]: ''Virus legt Rathaus in Rheine lahm'', Westfalen, Rheine, mas, 2. März 2016&amp;lt;/ref&amp;gt; Vom 1. Dezember 2015 bis zum 29. Februar 2016 wurden nach Angaben des [[Landeskriminalamt (Deutschland)|Landeskriminalamts]] 156 Anzeigen wegen Angriffen durch Ransomware erstattet, die Dunkelziffer wird weit darüber vermutet.&amp;lt;ref name=&amp;quot;WN_2016-03-09&amp;quot;&amp;gt;[[Westfälische Nachrichten]]: ''Alarm im Internet: Landeskriminalamt warnt vor massiven Cyber-Attacken'', Titelseite, Düsseldorf/Münster, Hilmar Riemenschneider, Elmar Ries, 9. März 2016&amp;lt;/ref&amp;gt; Betroffen waren 113 Firmen und Einrichtungen, unter denen sich etliche Kliniken sowie das [[Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen]] in Düsseldorf befanden, welches im Dezember 2015 einen Angriff erlitt.&amp;lt;ref name=&amp;quot;WN_2016-03-09&amp;quot; /&amp;gt;&amp;lt;ref&amp;gt;[[Westfälische Nachrichten]]: ''Der Krieg der Hacker: Cyber-Erpressungen erleben einen neuen Boom / Auch im Münsterland finden die Kriminellen Opfer'', Westfalen, Münsterland, Elmar Ries, 9. März 2016&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im März 2016 wurde KeRanger gefunden, eine Variante eines Kryptotrojaners für [[OS X]].&amp;lt;ref&amp;gt;{{Internetquelle |url=http://researchcenter.paloaltonetworks.com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer/ |titel=Neue OS X Ransomware KeRanger infiziert via Transmission BitTorrent Client Installer |zugriff=2016-03-06}}&amp;lt;/ref&amp;gt; Anfang Juni 2016 informierte das [[Fraunhofer-Institut für Sichere Informationstechnologie]] darüber, dass auch [[Smartphone]]s durch Ransomware betroffen sein können, insbesondere falls diese mit Security-[[Mobile App|Apps]] versehen sind, die [[Sicherheitslücke]]n enthalten, wie sie vom Fraunhofer-Institut in sämtlichen der sieben exemplarisch getesteten Anwendungen gefunden und dem jeweiligen Hersteller zur Behebung gemeldet wurden.&amp;lt;ref&amp;gt;[[Westfälische Nachrichten]]: ''Sicherheits-Apps für Android-Geräte können Lücken haben'', Service, [[dpa]], 4. Juni 2016&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im Mai 2017 befiel [[WannaCry]] unter anderem mehrere global tätige große Unternehmen in sehr kurzer Zeit; es wurden über 230.000 Computer in 150 Ländern infiziert. Aufgrund dieser Ausmaße bezeichnete das [[Europol|Europäische Polizeiamt]] den Ausbruch als noch nie da gewesenes Ereignis.&lt;br /&gt;
Neben der üblichen Verbreitung durch E-Mail-Anhang besitzt WannaCry Wurm-Eigenschaften und versucht, weitere Rechner über Sicherheitslücken in Betriebssystemen aktiv und ohne Nutzerzutun zu infizieren. Die auf aktuellem Update-Stand (April bei Microsoft) befindlichen Systeme seien nicht betroffen gewesen. Bestimmte Datei- und Druckerdienste müssen freigegeben sein, womit WannaCry die Ausbreitung vor allem in Unternehmens-internen Datennetzen mit teilweise lange fehlerbehafteten Rechnersystemen gelang.&lt;br /&gt;
&lt;br /&gt;
== Vorgehen der Schädlinge ==&lt;br /&gt;
Ransomware kann auf den gleichen Wegen wie ein [[Computervirus]] auf einen Computer gelangen. Zu diesen Wegen zählen präparierte [[E-Mail]]-Anhänge, die Ausnutzung von [[Sicherheitslücke (Software)|Sicherheitslücken]] in [[Webbrowser]]n oder über Datendienste wie [[Dropbox]].&lt;br /&gt;
&lt;br /&gt;
[[Datei:Locky trojan 02-2016 German PD.png|mini|Screenshot der deutschsprachigen Version des Erpresserbriefs von [[Locky]]]]&lt;br /&gt;
[[Datei:Goldeneye-ransomware-161212.jpg|mini|Bildschirmfoto von Goldeneye Ransomware im Dezember 2016]]&lt;br /&gt;
&lt;br /&gt;
So werden etwa E-Mails versandt, die vorgeben, eine im Anhang befindliche [[ZIP-Dateiformat|ZIP-Datei]] enthalte eine Rechnung oder einen Lieferschein über bestellte Ware.&amp;lt;ref name=&amp;quot;pc_welt_2012-7_s22&amp;quot; /&amp;gt; Alternativ wird in kruden Formulierungen, beispielsweise „Es ist die ungesetzliche Tätigkeit enthüllt!“, behauptet, das [[Bundeskriminalamt (Deutschland)|Bundeskriminalamt]], die [[Bundespolizei (Deutschland)|Bundespolizei]], die [[GEMA]] oder [[Microsoft]] habe illegale Aktivitäten auf dem Computer festgestellt und diesen daraufhin gesperrt.&amp;lt;ref name=&amp;quot;pc_welt_2012-7_s24&amp;quot;&amp;gt;[[PC-Welt|PC-Welt Pocket]]: ''Die Erpresserviren kommen'', Arne Arnold, Moritz Jäger, 7/2012, S. 24&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein befallener Computer kann auf unterschiedliche Weise blockiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Blockade des Systems ===&lt;br /&gt;
Einfachere und harmlosere Erpressungsversuche äußern sich nur in einem Hinweisfenster, das bei jedem regulären Systemstart erscheint und nicht geschlossen werden kann. Auch der [[Taskmanager]] wird blockiert. Unerfahrene PC-Benutzer wissen nicht, wie sie diese Blockade beenden können. Es scheint nur den Ausweg zu geben, das Lösegeld zu zahlen, indem beispielsweise eine [[Paysafecard]] oder [[Ukash]]-Karte gekauft wird.&amp;lt;ref&amp;gt;[[Heise online|Heise]]: [http://heise.de/-1416716 ''Bot erpresst Facebook-Nutzer''], 19. Januar 2011&amp;lt;/ref&amp;gt; Der Betrag wird dem Erpresser gutgeschrieben, indem man die Gutscheinnummer des Bezahlsystems am befallenen PC eingibt, wodurch sie dem Täter elektronisch mitgeteilt wird. Als weitere anonyme Bezahlmethode wird die Kryptowährung [[Bitcoin]] eingesetzt.&lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselung von Dokumenten ===&lt;br /&gt;
Besonders bösartige Varianten der Ransomware haben ein größeres Schadpotenzial: Zumeist werden Briefe, Rechnungen und andere mit [[Office-Paket|Office-Anwendungen]] erstellte Dokumente, die sich in [[Microsoft Windows|Windows]]-Systemen in der Regel im Ordner ''Eigene Dateien'' befinden, verschlüsselt.&amp;lt;ref name=&amp;quot;pc_welt_2012-7_s24&amp;quot; /&amp;gt; Grundsätzlich kommen als Ziel alle Dateien in Frage, die für den Besitzer des Computers sehr wichtig und unwiederbringlich sind, wozu u.&amp;amp;nbsp;a. auch E-Mails, [[Datenbanksystem|Datenbanken]], [[Liste der Datenkompressionsprogramme|Archive]] und Fotos zählen können.&amp;lt;ref name=&amp;quot;pc_welt_2012-7_s24&amp;quot; /&amp;gt; Diese Dateien werden nun so verschlüsselt, dass der Benutzer keinen Zugriff auf ihre Inhalte mehr hat. Im Gegensatz zu [[Spyware]] werden hier also keine großen [[Datenmenge]]n verschoben.&lt;br /&gt;
&lt;br /&gt;
Um wieder Zugriff auf die von der Ransomware verschlüsselten Daten zu erhalten, wird der geschädigte Benutzer von dem Eindringling aufgefordert, eine E-Mail an eine bestimmte E-Mail-Adresse zu senden, eine [[Webseite]] aufzurufen oder eine Formularmaske auszufüllen. In allen Fällen wird eine Software zur Entschlüsselung bzw. die Zusendung des benötigten [[Kennwort|Passworts]] versprochen, wofür zuvor eine Bezahlung erfolgen muss. Häufig drohen die Kriminellen, dass bei einer Kontaktaufnahme mit der Polizei sämtliche Daten vernichtet würden.&lt;br /&gt;
&lt;br /&gt;
Um dem Opfer die Möglichkeit zu nehmen, sich Hilfe zum Thema Informationssicherheit aus dem Internet zu holen, kann die [[Hosts-Datei]] manipuliert worden sein, so dass der Zugang zu solchen Webseiten maßgeblich eingeschränkt wird.&lt;br /&gt;
&lt;br /&gt;
In einigen Fällen ist die Möglichkeit der Entschlüsselung der verschlüsselten Dateien von Seiten des Angreifers gar nicht vorgesehen, so dass diese Dateien unwiderruflich verloren sind, sofern keine Sicherheitskopie der verschlüsselten Dateien existiert.&amp;lt;ref name=&amp;quot;pc_welt_2012-7_s24&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Schutz- und Gegenmaßnahmen ==&lt;br /&gt;
Das [[Bundesamt für Sicherheit in der Informationstechnik]] hat eine Situationsanalyse veröffentlicht&amp;lt;ref Name=&amp;quot;BSI&amp;quot;&amp;gt;bsi.bund.de: ''[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.pdf?__blob=publicationFile&amp;amp;v=2 Ransomware – Bedrohungslage, Prävention &amp;amp; Reaktion]'', 2016, abgerufen am 29. August 2018 (PDF).&amp;lt;/ref&amp;gt;, in der auch umfangreiche Empfehlungen zu Schutz- und Gegenmaßnahmen aufgeführt sind, sowie die empfohlene Verhaltensweisen im eingetretenen Fall.&lt;br /&gt;
&lt;br /&gt;
== Ratschläge für Betroffene ==&lt;br /&gt;
Obwohl einer Umfrage 2010 zufolge rund ein Viertel der Opfer ein Lösegeld zahlen würde,&amp;lt;ref&amp;gt;Gulli.com, [http://www.gulli.com/news/13828-umfrage-zu-ransomware-rund-ein-viertel-wuerde-loesegeld-zahlen-2010-07-17 ''Umfrage zu Ransomware: Rund ein Viertel würde Lösegeld zahlen''], 17. Juli 2010&amp;lt;/ref&amp;gt; rät auch das [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamt für Sicherheit in der Informationstechnik (BSI)]], nicht auf die Forderungen einzugehen. Selbst nach Bezahlung des Lösegelds sei nicht sicher, ob die Daten tatsächlich wieder entschlüsselt würden. Da zudem die Zahlungsbereitschaft des Opfers identifiziert würde, sind weitere Forderungen nicht auszuschließen. Bei einer Zahlung mittels [[Kreditkarte]] würden dem Täter darüber hinaus weitere private Informationen zugänglich. Es wird geraten, eine Anzeige zu erstatten.&amp;lt;ref&amp;gt;Westfälische Nachrichten: ''Hilfe nach Erpressung mit Schadsoftware'', dpa, 30. Mai 2016&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei den im Zeitraum 2011 bis Februar 2012 weit verbreiteten Schadprogrammen wurde zwar der Zugriff auf die Daten verhindert, es fand jedoch keine Verschlüsselung statt. Handelsübliche Antivirusprogramme konnten einige dieser Schädlinge entfernen. Dazu waren kostenlose Programme, beispielsweise [[Malwarebytes|MBAM]] oder [[Avira#Kostenlose Version|Avira]], ausreichend.&lt;br /&gt;
&lt;br /&gt;
Teilweise gelingt es Sicherheitsforschern, Ransomware zu knacken und Entschlüsselungswerkzeuge zur Verfügung zu stellen, mit denen die verschlüsselten Daten dann wieder entschlüsselt werden können. So ist es beispielsweise im Februar 2016 gelungen, die Verschlüsselung von TeslaCrypt 2 bis zur Version 2.2.0 zu brechen.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Dennis Schirrmacher |url=http://heise.de/-3092667 |titel=Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt; Kriminelle rüsten nach |werk=Heise Security |hrsg=Heise Medien GmbH &amp;amp; Co. KG |datum=2016-02-05 |zugriff=2016-02-09}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |autor=Dennis Schirrmacher, Jürgen Schmidt |url=http://heise.de/-3094987 |titel=TeslaCrypt 2.0 entschlüsselt |werk=Heise Security |hrsg=Heise Medien GmbH &amp;amp; Co. KG |datum=2016-02-05 |zugriff=2016-02-09}}&amp;lt;/ref&amp;gt; Im April 2016 wurde zeitweilig die Verschlüsselung des Erpressungstrojaners [[Petya]] (Version bis Dezember 2016) geknackt. Die Software ''hack-petya'' erzeugte einen Schlüssel, mit welchem die Daten wieder entschlüsselt werden konnten.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Helmut Martin-Jung |url=http://www.sueddeutsche.de/digital/verschluesselungstrojaner-ransomware-geknackt-petya-opfer-bekommen-ihre-daten-zurueck-1.2945474?source=rss |titel=Erpressungs-Trojaner geknackt: Opfer bekommen Daten zurück |werk=Sueddeutsche.de |datum=2016-04-12 |zugriff=2018-02-02}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externe Links ==&lt;br /&gt;
{{Wiktionary}}&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Lagedossier_Ransomware.html ''Lagedossier Ransomware''] In: [[Bundesamt für Sicherheit in der Informationstechnik]] (BSI), 7. Juli 2016.&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.html ''Ransomware: Bedrohungslage, Prävention &amp;amp; Reaktion.''] In: BSI, 11. März 2016.&lt;br /&gt;
* {{Internetquelle |autor=Gerald Himmelein |url=https://www.heise.de/newsticker/meldung/WannaCry-Co-So-schuetzen-Sie-sich-3714596.html |titel=WannaCry &amp;amp; Co.: So schützen Sie sich – heise online |werk=heise.de |datum=2017-05-15 |zugriff=2017-05-15}}&lt;br /&gt;
* Bestimmung von Ransomware:&lt;br /&gt;
** [https://id-ransomware.malwarehunterteam.com/ id-ransomware.malwarehunterteam.com]&lt;br /&gt;
** [https://www.nomoreransom.org/ nomoreransom.org] – Crypto Sheriff von Europol und der niederländischen Polizei&lt;br /&gt;
* [https://www.botfrei.de/ botfrei.de]: Anti-Botnet Beratungszentrum&lt;br /&gt;
* {{Internetquelle |autor=bleib-Virenfrei.de |url=https://www.bleib-virenfrei.de/artikel/bka-bundespolizei-gvu-trojaner-entfernen/#bundespolizei-bka-gvu-trojaner |titel=Hier finden Sie eine Übersicht aller bekannten Versionen der BKA-, GEMA- und Bundespolizei-Trojaner |datum=2016-01-07 |zugriff=2016-05-25 |kommentar=bka-trojaner und gvu/gema-trojaner Sammlung}}&lt;br /&gt;
* {{Internetquelle |autor=Bundesamt für Sicherheit in der Informationstechnik |url=http://www.bsi.bund.de/av/vb/gpcoder.htm |titel=Beschreibung: Trojan.Gpcoder, Aktivitäten und Wiederherstellung |datum=2005-05-22 |archiv-url=https://web.archive.org/web/20080216062436/http://www.bsi.bund.de/av/vb/gpcoder.htm |archiv-datum=2008-02-16 |zugriff=2013-01-03}}&lt;br /&gt;
* {{Internetquelle |autor=Security-Insider.de, Stephan Augsten |url=http://www.security-insider.de/themenbereiche/bedrohungen/viren-wuermer-trojaner/articles/509579/?cmp=nl-14 |titel=Wie Ransomware entwickelt und verbreitet wird |datum=2015-11-02 |zugriff=2015-11-03}}&lt;br /&gt;
* {{Internetquelle |autor=heise.de |url=https://www.heise.de/security/meldung/Goldeneye-Ransomware-Die-Bedrohung-erkennen-Mitarbeiter-warnen-Infektion-verhindern-3564252.html |titel=Goldeneye Ransomware: Die Bedrohung erkennen, Mitarbeiter warnen, Infektion verhindern |datum=2016-12-07 |zugriff=2016-12-13}}&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kriminalistik]]&lt;br /&gt;
[[Kategorie:Ransomware| ]]&lt;br /&gt;
[[Kategorie:Hackertechnik (Computersicherheit)]]&lt;br /&gt;
[[Kategorie:Rechtsinformatik]]&lt;/div&gt;</summary>
		<author><name>Herr E-Mark</name></author>
	</entry>
</feed>