Eine kurze Geschichte der Ransomware

Jahreszahlen ab 2015Cyber-Kriminelle verdienen heutzutage mit Ransomware im großen Stil Geld. Um Betrügereien effektiv vorbeugen zu können, lohnt sich ein Blick in die kurze Geschichte der Ransomware.

Die Anfänge

Das erste dokumentierte Beispiel für eine Ransomware ist der AIDS-Trojaner aus dem Jahr 1989, auch bekannt als PC Cyborg. Der in Harvard ausgebildete Evolutionsbiologe Joseph L. Popp schickte 20.000 infizierte Disketten mit der Beschriftung „AIDS Information – Introductory Diskettes“ an Teilnehmer der Welt-AIDS-Konferenz der Weltgesundheitsorganisation.

Anzeige

Beim 90. Systemstart blendete der Trojaner Verzeichnisse aus und verschlüsselte die Namen der Dateien auf dem betreffenden Computer. Um wieder auf die Daten zugreifen zu können, sollten die Opfer 189 US-Dollar an die Firma PC Cyborg Corp. mit einem Postfach in Panama schicken. Dr. Popp wurde schließlich gefasst, allerdings nie verurteilt, da er als verhandlungsunfähig erklärt wurde. Laut Angaben seines Anwalts begann er damit, einen Karton auf dem Kopf zu tragen, um sich vor Strahlung zu schützen.

Das Internet-Zeitalter

Mit dem wachsenden Internet wurde es plötzlich sehr viel einfacher Popps Erpressermethode praktisch umzusetzen. Cyber-Kriminelle erkannten schnell, dass sich mit Ransomware im großen Stil Geld verdienen ließ.

2006 begannen kriminelle Organisationen, die effektivere asymmetrische RSA-Verschlüsselung einzusetzen.

  • Der Trojaner Archiveus verschlüsselte sämtliche Dateien im Ordner „Eigene Dateien“ und forderte die Opfer auf bei einer Online-Apotheke einzukaufen. Nur dann würden sie das 30-stellige Passwort erhalten.
  • Der Verschlüsselungstrojaner GPcode, anfangs über einen als Bewerbung getarnten E-Mail-Anhang verbreitet, verwendete einen 660 Bit langen, öffentlichen RSA-Schlüssel. Zwei Jahre später nutzte eine Variante (GPcode.AK) einen 1.024 Bit langen RSA-Schlüssel.
Die neue Welle

Geschichte der RansomwareAb 2011 kam Ransomware dann so richtig in Mode. Im dritten Quartal 2011 wurden 60.000 neue Ransomware-Varianten entdeckt. Im dritten Quartal 2012 waren es mit über 200.000 schon mehr als dreimal so viele. Vom dritten Quartal 2014 bis zum ersten Quartal 2015 stieg die Anzahl der neuen Varianten um mehr als das Sechsfache.

Es gibt mittlerweile unglaublich viele Ransomware-Varianten, und diese Entwicklung ist alles andere als rückläufig. Hier ein paar wichtige Namen, die Sie kennen sollten:

CryptoLocker – September 2013

  • Gelangt normalerweise per E-Mail in Unternehmen.
  • Wenn ein Nutzer auf die .exe-Datei klickt, werden sofort die Netzwerklaufwerke gescannt, sämtliche Dateien und Ordner umbenannt und verschlüsselt.

Locker – eine erste Nachahmer-Software vom Dezember 2013

  • Forderung von 150 US-Dollar Lösegeld für den Schlüssel. Das Geld soll über Perfect Money oder eine QIWI Visa Virtual Card bezahlt werden.

CryptoLocker 2.0 – eine neue und verbesserte CryptoLocker-Version vom Dezember 2013

  • CryptoLocker 2.0 wurde mit C# programmiert, das Original mit C++.
  • Verwendung von Tor und Bitcoin um Anonymität zu garantieren, 2.048-Bit-Verschlüsselung
  • Die neueste Variante wird von Antiviren-Programmen und Firewalls nicht entdeckt.

CryptorBit – Dezember 2013

  • CryptorBit korrumpiert die ersten 1.024 Bytes jeder gefundenen Datei.
  • Kann Einstellungen der Gruppenrichtlinien umgehen, die zum Schutz vor derartiger Ransomware konfiguriert wurden.
  • Mithilfe von Social-Engineering-Techniken (z. B. einem vorgetäuschten Flash-Update oder gefälschter Antiviren-Software) werden Nutzer dazu gebracht die Ransomware zu installieren.
  • Lösegeldforderung via von Tor und Bitcoin
  • Installiert auch Cryptocoin-Mining-Software, die den Computer des Opfers zum Mining digitaler Währungen missbraucht.

CTB-Locker (Curve-Tor-Bitcoin Locker) – Sommer 2014

  • Erste Infektionen hauptsächlich in Russland. Die Entwickler stammen vermutlich aus einem osteuropäischen Land.

SynoLocker – August 2014

  • Greift NAS-Systeme von Synology an und verschlüsselte die Dateien einzeln.
  • Lösegeldforderung in Bitcoins, verwendet Tor um Anonymität sicherzustellen.

CryptoWall – umbenannt von CryptoDefense im April 2014

  • Nutzte eine Java-Schwachstelle aus.
  • Bösartige Online-Werbung auf Domains von Disney, Facebook, der Tageszeitung The Guardian und vielen anderen führte zu mit CryptoWall infizierten Websites. Daraufhin wurden die Laufwerke der Opfer verschlüsselt.
  • Aus einem Bericht der Dell SecureWorks Counter Threat Unit (CTU) vom 27. August 2014: „Die Forscher des CTU halten CryptoWall für eine der größten und destruktivsten Ransomware-Bedrohungen im Internet seit Bestehen dieser Website, und sie erwarten, dass sie sich noch verschärfen wird.“
  • Zwischen Mitte März und dem 24. August 2014 wurden mehr als 600.000 Systeme infiziert und 5,25 Milliarden Dateien verschlüsselt. 1.683 Opfer (0,27 Prozent) bezahlten ein Lösegeld von insgesamt 1.101.900 US-Dollar. Fast zwei Drittel davon bezahlten 500 US-Dollar, die Summen variierten jedoch zwischen 200 und 10.0000 US-Dollar.

Cryptoblocker – Juli 2014

  • Verschlüsselt nur Dateien, die kleiner als 100 MB sind, und überspringt Windows- und Programmdateien.
  • Verwendet AES- statt RSA-Verschlüsselung.

OphionLocker – Dezember 2014

  • ECC (Elliptic Curve Cryptography) Public-Key-Kryptographie
  • Opfer haben 3 Tage Zeit, um das Lösegeld zu bezahlen, sonst wird der Schlüssel gelöscht.

Pclock – Januar 2015, Imitation von CryptoLocker

  • Verschlüsselung von Dateien in einem Nutzerprofil
  • Volume-Schattenkopien werden gelöscht und deaktiviert.
  • 72-Stunden-Countdown zur Bezahlung des Lösegelds von 1 Bitcoin

CryptoWall 2.0 – Januar 2015

  • Infizierung über E-Mail-Anhänge, bösartige PDF-Dateien und verschiedene Exploit-Kits
  • Verschlüsselt die Daten des Opfers bis ein Lösegeld für den Schlüssel gezahlt wird.
  • Verwendet Tor zur Verschleierung des C&C-Kanals (Command & Control).
  • Enthält Anti-VM- und Anti-Emulation-Checks, um eine Identifizierung über Sandboxen zu verhindern.
  • Kann 64-Bit-Code direkt über seinen 32-Bit-Dropper ausführen. Kann den Ausführungskontext des Prozessors von 32 Bit auf 64 Bit ändern.

TeslaCrypt – neue CryptoWall-Variante vom Februar 2015

  • Zielt auf beliebte Videospiel-Dateien wie Call of Duty, MineCraft, World of Warcraft und Steam ab.

VaultCrypt – gefälschter Kunden-Support vom Februar 2015

  • Tauchte zuerst in Russland auf.
  • Verwendet Windows-Batchdateien und die Open-Source-Software GNU Privacy Guard zur Dateiverschlüsselung.

CryptoWall 3.0 – neue Version vom März 2015

  • Setzt Exploit-Kits zur Rechteausweitung auf dem System ein.
  • Deaktiviert viele Sicherheitsfunktionen auf dem Zielsystem.

CryptoWall 4.0 – September 2015, 6 Monate nach der letzten Variante

  • Die grundlegendste Veränderung zur Version 3.0 besteht darin, dass die Dateinamen von verschlüsselten Dateien erneut verschlüsselt werden. So ist schwieriger zu erkennen, welche Dateien wiederhergestellt werden müssen.

LowLevel04 – Oktober 2015

  • Auch als Onion Trojan-Ransom bekannt.
  • Verbreitet sich mithilfe von Brute-Force-Attacken auf Computern mit Remote Desktop oder Terminal Services.
  • Verschlüsselt Dateien per AES, der Schlüssel an sich ist per RSA verschlüsselt.

Chimera – läutete im November 2015 ein neues Ransomware-Zeitalter ein

  • Die Hacker veröffentlichen die verschlüsselten Dateien im Internet sofern das Opfer das Lösegeld nicht bezahlt!

http://sites.varonis.com/de/

 
 
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.