Zum Inhalt springen
Prototyp pruefen

Ransomware-Schutz

Ransomware zaehlt zu den zerstoererischsten Bedrohungen fuer Endgeraete. Superheld soll Ransomware nicht durch klassische Signaturerkennung erkennen, sondern durch die Analyse der Angriffspfade, ueber die Ransomware auf ein Geraet gelangt.


AngriffsablaufAnruf von angeblichem Microsoft-/Apple-Support → Erzeugung von Panik (“Ihr Gerät ist infiziert”) → Aufforderung zur Installation von Fernzugriffs-Software → Angreifer installiert Ransomware über Remote-Session
Bedrohungskategorieremote_control + phone_scam
SchweregradCritical

Erkennungssignale:

SignalQuelleGewicht
Anruf von unbekannter Nummer mit langer DauerCall-MonitorMittel
Installation einer Fernzugriffs-App während aktivem AnrufApp-Monitor + Call-MonitorCritical (Compound)
Fernzugriffs-Session wird aufgebautProzess-MonitorHoch
Rufnummer in Scam-DatenbankCloud EnrichmentBestätigung

Superheld-Mitigation:

  • Block — Installation der Fernzugriffs-App wird blockiert, solange ein Anruf aktiv ist
  • Alert — “Verdacht auf Tech-Support-Betrug. Legen Sie auf.”
  • Guardian-Alert — Vertrauenspersonen werden sofort benachrichtigt
  • Event — Vorfall wird im Audit-Trail dokumentiert

Details: Fernzugriffsschutz


AngriffsablaufE-Mail oder SMS mit dringendem Vorwand (“Rechnung”, “Paket”, “Kontosperrung”) → Link zu gefälschter Website → Download einer als PDF/Rechnung getarnten ausführbaren Datei → Ausführung startet Verschlüsselung
Bedrohungskategoriephishing + malicious_app
SchweregradHigh

Erkennungssignale:

SignalQuelleGewicht
URL mit Homoglyph-Angriff oder kürzlich registrierter DomainML-Modell (Stufe 2)Hoch
URL in Phishing-DatenbankCloud EnrichmentHoch
Nachricht mit Dringlichkeitsmerkmal + URLML-Modell (Stufe 2)Multiplikator
Download einer ausführbaren Datei von unbekannter QuelleApp-MonitorHoch

Superheld-Mitigation:

  • Block — Zugriff auf erkannte Phishing-Seiten wird blockiert
  • Warn — Bei verdächtigen Downloads: “Diese Datei stammt von einer unbekannten Quelle”
  • Anzeige — Tatsächliche Ziel-URL wird dem Benutzer angezeigt
  • Cloud-Abgleich — SHA-256-Hash der heruntergeladenen Datei wird gegen Malware-Datenbank geprüft

Die konkrete Blockierungsebene ist im aktuellen Workspace nicht als einheitliche Runtime-Garantie belegt und hängt vom jeweiligen Integrations- und Plattformpfad ab.


AngriffsablaufBesuch einer kompromittierten oder bösartigen Website → Exploit-Kit analysiert Browser/OS-Schwachstellen → Automatischer Download und Ausführung von Ransomware ohne Benutzerinteraktion
Bedrohungskategoriemalicious_app
SchweregradHigh

Erkennungssignale:

SignalQuelleGewicht
Verbindung zu bekanntem Exploit-Kit-ServerNetzwerk-Monitor + Cloud EnrichmentHoch
Unerwarteter Download ohne BenutzerinteraktionApp-MonitorHoch
Neue unbekannte App wird ohne Store-Installation gestartetApp-MonitorMittel
DNS-Anfrage an verdächtige DomainNetzwerk-MonitorMittel

Superheld-Mitigation:

  • Block — Verbindungen zu bekannten Exploit-Kit-Domains werden blockiert
  • Warn — Bei unerwarteten Downloads ohne Benutzerinteraktion
  • Netzwerk-Analyse — Verdächtige DNS-Anfragen und Verbindungsaufbauten werden erkannt

Der genaue Umfang der Netzwerk-Analyse ist im aktuellen Workspace nicht als vollständiger Produktvertrag belegt. Diese Beschreibung ist als Zielbild zu lesen.


AngriffsablaufPop-up oder Benachrichtigung imitiert ein System-Update (“Kritisches Sicherheitsupdate erforderlich”) → Benutzer lädt vermeintliches Update herunter → Datei ist Ransomware-Dropper → Ausführung startet Verschlüsselung
Bedrohungskategoriesocial_engineering + malicious_app
SchweregradHigh

Erkennungssignale:

SignalQuelleGewicht
App-Installation aus unbekannter Quelle (Sideload)App-MonitorHoch
Installationsquelle ist nicht der offizielle StoreApp-MonitorMittel
App fordert übermäßige BerechtigungenApp-MonitorMittel
App-Signatur unbekannt oder nicht verifizierbarApp-Monitor + Cloud EnrichmentHoch

Superheld-Mitigation:

  • Block — Sideload-Installationen werden je nach Profil blockiert oder erfordern explizite Genehmigung
  • Warn — “Dieses Update stammt nicht aus dem offiziellen Store”
  • Cloud-Abgleich — SHA-256-Hash wird gegen Malware-Datenbank geprüft
  • Familienprofil — Bei Kind/Senior-Profilen: automatische Blockierung aller Sideloads

AngriffsablaufPhishing-Mail mit Link zu gefälschter Login-Seite → Benutzer gibt Unternehmens- oder Cloud-Zugangsdaten ein → Angreifer nutzt Zugangsdaten für Remote-Zugriff auf das Gerät → Installation von Ransomware über legitimen Remote-Zugang (RDP, VPN)
Bedrohungskategoriephishing
SchweregradHigh

Erkennungssignale:

SignalQuelleGewicht
URL imitiert bekannte Login-Seite (Homoglyph, Typosquatting)ML-Modell (Stufe 2)Hoch
SSL-Zertifikat verdächtig (DV-only, kurze Laufzeit, kürzlich ausgestellt)Netzwerk-MonitorMittel
Domain in Phishing-DatenbankCloud EnrichmentHoch
Formular auf unbekannter Domain fragt nach PasswortML-Modell (Stufe 2)Hoch

Superheld-Mitigation:

  • Block — Zugriff auf erkannte Phishing-Login-Seiten blockieren
  • Warn — “Diese Seite ähnelt [echte-domain.de], ist aber eine andere Domain”
  • Anzeige — Tatsächliche Domain wird prominent angezeigt

AngriffsablaufPräparierter USB-Stick wird angeschlossen (z. B. als Werbegeschenk, “verlorener” Stick) → Automatische Ausführung eines Ransomware-Droppers über AutoRun oder HID-Emulation (Rubber Ducky) → Verschlüsselung beginnt
Bedrohungskategoriemalicious_app
SchweregradHigh
PlattformenWindows, macOS, Linux (mobile Geräte nicht betroffen)

Erkennungssignale:

SignalQuelleGewicht
Neues USB-Gerät verbundenSystem-MonitorNiedrig (Kontext)
Ausführbare Datei wird von externem Datenträger gestartetProzess-MonitorHoch
Unbekanntes HID-Gerät sendet TastatureingabenSystem-MonitorCritical
Prozess mit erhöhten Rechten gestartet nach USB-VerbindungProzess-MonitorHoch

Superheld-Mitigation:

  • Warn — Bei Ausführung von Programmen von externen Datenträgern
  • Block — Bei erkannter HID-Emulation (Rubber Ducky / BadUSB)
  • Event — USB-Ereignisse werden im Audit-Trail dokumentiert

Der genaue USB-Monitoring-Umfang und insbesondere HID-Emulationserkennung sind im aktuellen Workspace nicht als breit verfügbare Runtime-Fähigkeit bestätigt.


AngriffsablaufRansomware ist bereits auf dem Gerät aktiv → Massenhaftes Umbenennen und Verschlüsseln von Dateien → Lösegeldforderung wird angezeigt
Bedrohungskategoriemalicious_app
SchweregradCritical

Erkennungssignale (eingeschränkt):

SignalQuelleGewicht
Unbekannter Prozess mit hoher Dateisystem-AktivitätProzess-MonitorHoch
Massenhaftes Umbenennen von Dateien (bekannte Ransomware-Endungen)System-MonitorCritical
Ungewöhnlich hohe CPU-Auslastung durch unbekannten ProzessSystem-MonitorMittel

Superheld-Mitigation:

  • Alert — Sofortige Warnung bei Anzeichen von Massenverschlüsselung
  • Guardian-Alert — Alle Vertrauenspersonen werden benachrichtigt
  • Empfehlung — “Trennen Sie das Gerät sofort vom Netzwerk und wenden Sie sich an IT-Support”

Der Umfang der Dateisystem-Überwachung und die Plattformabdeckung sind im aktuellen Workspace nicht als vollständiger Laufzeitvertrag bestätigt.


Das folgende Diagramm zeigt, wie Superheld die verschiedenen Ransomware-Angriffspfade über die Erkennungspipeline abfängt:



AngriffspfadPrimäre ErkennungSchutzwirkungEinschränkungen
Fake IT-SupportCall + App-KorrelationHoch — Blockierung vor FernzugriffAngreifer ohne Fernzugriffs-Tool (z. B. mündliche Anleitung)
Phishing-DownloadsURL-Analyse + Cloud-AbgleichHoch — Blockierung vor DownloadUnbekannte Phishing-Domains ohne Cloud-Eintrag
Drive-by-DownloadsNetzwerk-Analyse + Cloud-AbgleichMittel — abhängig von Exploit-Kit-ErkennungZero-Day-Exploits ohne bekannte Signatur
Fake UpdatesSideload-Erkennung + SignaturprüfungHoch — Sideload-Blockierung bei restriktiven ProfilenBenutzer mit Experten-Modus kann Sideloads erlauben
Credential TheftPhishing-URL-ErkennungHoch — Blockierung der Phishing-SeitePerfekte Domain-Imitation ohne Cloud-Eintrag
USB-InfektionenProzess-/System-MonitorMittel — plattformabhängigNur Desktop-Plattformen, eingeschränkter Umfang
MassenverschlüsselungDateisystem-MonitorNiedrig — nicht primärer SchutzansatzDedizierte EDR-/AV-Lösung empfohlen

  1. Superheld als erste Verteidigungslinie — Erkennung und Blockierung der Angriffspfade, bevor Ransomware auf das Gerät gelangt
  2. Betriebssystem-Updates — Aktuelles OS schließt bekannte Schwachstellen, die Drive-by-Downloads ausnutzen
  3. Dedizierter Virenscanner — Für die Erkennung bereits installierter Malware auf Desktop-Systemen (z. B. Windows Defender)
  4. Regelmäßige Backups — Offline-Backups sind der letzte Schutz gegen erfolgreiche Verschlüsselung
  5. Restriktive Familienprofile — Kind- und Senior-Profile blockieren Sideloads und erfordern Guardian-Genehmigung