So komplex die Malware konstruiert sein mag, die Verbreitungsmethode ist auf jeden Fall ein alter Hut. Häufig werden die Schädlinge mittels Social Engineering über E-Mails mit Anhang in Umlauf gebracht. Meistens geschieht dies als simpler Massenversand. Das Öffnen des verseuchten Beiwerks aktiviert den Trojaner und die Verschlüsselung des betroffenen Computers beginnt.
Für Opfer einer Ransomware-Attacke ist eine schnelle Isolation des infizierten Geräts oberstes Gebot. Die Trennung vom Firmennetzwerk – falls möglich auch von der Stromversorgung – verhindert eine weitere Verbreitung. Dadurch kann die Kommunikation zwischen Malware und C&C-Server noch vor Beginn des Verschlüsselungsprozesses von Dateien und Laufwerken unterbunden werden. Auch wenn es sich dabei um keine sichere Methode handelt, besteht zumindest die Chance, dass einzelne wertvolle Dateien vor der kompletten Verschlüsselung bewahrt werden. ESET rät Betroffenen, das System über die Hardware abzuschalten. Wo-möglich wurde die Ransomware so programmiert, dass sie beim normalen Herunterfahren der Software noch mehr Schaden anrichtet. Nach der anschließenden Information aller Mitarbeiter sollte man sich als Betroffener immer an die Polizei wenden und den Vorfall melden.
Malware-Autoren haben es nicht ausschließlich auf Windows-Systeme abgesehen. In den letzten Jahren ist das marktführende mobile Betriebssystem Android mehr und mehr in den Fokus gerückt, das auf vielen Unternehmens-Smartphones und -Tablets läuft. ESET entdeckte bereits eine Vielzahl an Ransomware-Familien für Android, die gezielt mobile Geräte infizieren. Angreifer nutzen verschiedene Techniken, geben sich beispielsweise als Antiviren-Software aus oder tarnen die Lösegeldforderung als Meldung einer Polizeibehörde und blockieren dann das Gerät, wie im Fall von Reveton.
2014 identifizierten ESET-Experten erstmals eine Ransomware, die Dateien auf Android-Mobilgeräten verschlüsselten. Mittlerweile wurden mehr als 50 weitere, viel komplexere und raffiniertere Varianten entwickelt. Nur ein Jahr später tauchte der erste Schädling auf, der durch die Erstellung eines beliebigen vierstelligen Entsperrungscodes den Zugriff auf das Gerät blockierte. Alle Varianten dieser Schadcodes konnten den Zugang zu wichtigen Geschäftsressourcen verhindern und verlangten von den Opfern der Unternehmen riesige Summen für die Wiederherstellung der Daten.