Die Anfänge
Das erste dokumentierte Beispiel für eine Ransomware ist der AIDS-Trojaner aus dem Jahr 1989, auch bekannt als PC Cyborg1. Der in Harvard ausgebildete Evolutionsbiologe Joseph L. Popp schickte 20.000 infizierte Disketten mit der Beschriftung „AIDS Information – Introductory Diskettes“ an Teilnehmer der Welt-AIDS-Konferenz der Weltgesundheitsorganisation.
Beim 90. Systemstart blendete der Trojaner Verzeichnisse aus und verschlüsselte die Namen der Dateien auf dem betreffenden Computer. Um wieder auf die Daten zugreifen zu können, sollten die Opfer 189 US-Dollar an die Firma PC Cyborg Corp. mit einem Postfach in Panama schicken. Dr. Popp wurde schließlich gefasst, allerdings nie verurteilt, da er als verhandlungsunfähig erklärt wurde. Laut Angaben seines Anwalts begann er damit, einen Karton auf dem Kopf zu tragen, um sich vor Strahlung zu schützen2.
Das Internet-Zeitalter
Mit dem wachsenden Internet wurde es plötzlich sehr viel einfacher Popps Erpressermethode praktisch umzusetzen. Cyber-Kriminelle erkannten schnell, dass sich mit Ransomware im großen Stil Geld verdienen ließ.
2006 begannen kriminelle Organisationen, die effektivere asymmetrische RSA-Verschlüsselung einzusetzen.
- Der Trojaner Archiveus3 verschlüsselte sämtliche Dateien im Ordner „Eigene Dateien“ und forderte die Opfer auf bei einer Online-Apotheke einzukaufen. Nur dann würden sie das 30-stellige Passwort erhalten.
- Der Verschlüsselungstrojaner GPcode4, anfangs über einen als Bewerbung getarnten E-Mail-Anhang verbreitet, verwendete einen 660 Bit langen, öffentlichen RSA-Schlüssel. Zwei Jahre später nutzte eine Variante (GPcode.AK) einen 1.024 Bit langen RSA-Schlüssel.
Die neue Welle
Ab 2011 kam Ransomware dann so richtig in Mode. Im dritten Quartal 2011 wurden 60.000 neue Ransomware-Varianten entdeckt. Im dritten Quartal 2012 waren es mit über 200.000 schon mehr als dreimal so viele5. Vom dritten Quartal 2014 bis zum ersten Quartal 2015 stieg die Anzahl der neuen Varianten um mehr als das Sechsfache.
Es gibt mittlerweile unglaublich viele Ransomware-Varianten, und diese Entwicklung ist alles andere als rückläufig. Hier ein paar wichtige Namen, die Sie kennen sollten:
CryptoLocker – September 20136
- Gelangt normalerweise per E-Mail in Unternehmen.
- Wenn ein Nutzer auf die .exe-Datei klickt, werden sofort die Netzwerklaufwerke gescannt, sämtliche Dateien und Ordner umbenannt und verschlüsselt.
Locker – eine erste Nachahmer-Software vom Dezember 20137
- Forderung von 150 US-Dollar Lösegeld für den Schlüssel. Das Geld soll über Perfect Money oder eine QIWI Visa Virtual Card bezahlt werden.
CryptoLocker 2.0 – eine neue und verbesserte CryptoLocker-Version vom Dezember 20138
- CryptoLocker 2.0 wurde mit C# programmiert, das Original mit C++.
- Verwendung von Tor und Bitcoin um Anonymität zu garantieren, 2.048-Bit-Verschlüsselung
- Die neueste Variante wird von Antiviren-Programmen und Firewalls nicht entdeckt.
CryptorBit – Dezember 20139
- CryptorBit korrumpiert die ersten 1.024 Bytes jeder gefundenen Datei.
- Kann Einstellungen der Gruppenrichtlinien umgehen, die zum Schutz vor derartiger Ransomware konfiguriert wurden.
- Mithilfe von Social-Engineering-Techniken (z. B. einem vorgetäuschten Flash-Update oder gefälschter Antiviren-Software) werden Nutzer dazu gebracht die Ransomware zu installieren.
- Lösegeldforderung via von Tor und Bitcoin
- Installiert auch Cryptocoin-Mining-Software, die den Computer des Opfers zum Mining digitaler Währungen missbraucht.
CTB-Locker (Curve-Tor-Bitcoin Locker) – Sommer 201410
- Erste Infektionen hauptsächlich in Russland. Die Entwickler stammen vermutlich aus einem osteuropäischen Land.
SynoLocker – August 201411
- Greift NAS-Systeme von Synology an und verschlüsselte die Dateien einzeln.
- Lösegeldforderung in Bitcoins, verwendet Tor um Anonymität sicherzustellen.
CryptoWall – umbenannt von CryptoDefense im April 201412
- Nutzte eine Java-Schwachstelle aus.
- Bösartige Online-Werbung auf Domains von Disney, Facebook, der Tageszeitung The Guardian und vielen anderen führte zu mit CryptoWall infizierten Websites. Daraufhin wurden die Laufwerke der Opfer verschlüsselt.
- Aus einem Bericht der Dell SecureWorks Counter Threat Unit (CTU) vom 27. August 2014: „Die Forscher des CTU halten CryptoWall für eine der größten und destruktivsten Ransomware-Bedrohungen im Internet seit Bestehen dieser Website, und sie erwarten, dass sie sich noch verschärfen wird.“
- Zwischen Mitte März und dem 24. August 2014 wurden mehr als 600.000 Systeme infiziert und 5,25 Milliarden Dateien verschlüsselt. 1.683 Opfer (0,27 Prozent) bezahlten ein Lösegeld von insgesamt 1.101.900 US-Dollar. Fast zwei Drittel davon bezahlten 500 US-Dollar, die Summen variierten jedoch zwischen 200 und 10.0000 US-Dollar.13
Cryptoblocker – Juli 201414
- Verschlüsselt nur Dateien, die kleiner als 100 MB sind, und überspringt Windows- und Programmdateien.15
- Verwendet AES- statt RSA-Verschlüsselung.
OphionLocker – Dezember 201416
- ECC (Elliptic Curve Cryptography) Public-Key-Kryptographie
- Opfer haben 3 Tage Zeit, um das Lösegeld zu bezahlen, sonst wird der Schlüssel gelöscht.
Pclock – Januar 2015, Imitation von CryptoLocker17
- Verschlüsselung von Dateien in einem Nutzerprofil
- Volume-Schattenkopien werden gelöscht und deaktiviert.
- 72-Stunden-Countdown zur Bezahlung des Lösegelds von 1 Bitcoin
CryptoWall 2.0 – Januar 201518
- Infizierung über E-Mail-Anhänge, bösartige PDF-Dateien und verschiedene Exploit-Kits
- Verschlüsselt die Daten des Opfers bis ein Lösegeld für den Schlüssel gezahlt wird.
- Verwendet Tor zur Verschleierung des C&C-Kanals (Command & Control).
- Enthält Anti-VM- und Anti-Emulation-Checks, um eine Identifizierung über Sandboxen zu verhindern.
- Kann 64-Bit-Code direkt über seinen 32-Bit-Dropper ausführen. Kann den Ausführungskontext des Prozessors von 32 Bit auf 64 Bit ändern.
TeslaCrypt – neue CryptoWall-Variante vom Februar 201519
- Zielt auf beliebte Videospiel-Dateien wie Call of Duty, MineCraft, World of Warcraft und Steam ab.
VaultCrypt – gefälschter Kunden-Support vom Februar 201520
- Tauchte zuerst in Russland auf.
- Verwendet Windows-Batchdateien und die Open-Source-Software GNU Privacy Guard zur Dateiverschlüsselung.
CryptoWall 3.0 – neue Version vom März 201521
- I2P-Netzwerkkommunikation
- Setzt Exploit-Kits zur Rechteausweitung auf dem System ein.
- Deaktiviert viele Sicherheitsfunktionen auf dem Zielsystem.
CryptoWall 4.0 – September 2015, 6 Monate nach der letzten Variante22
- Die grundlegendste Veränderung zur Version 3.0 besteht darin, dass die Dateinamen von verschlüsselten Dateien erneut verschlüsselt werden. So ist schwieriger zu erkennen, welche Dateien wiederhergestellt werden müssen.
LowLevel04 – Oktober 201523
- Auch als Onion Trojan-Ransom bekannt.
- Verbreitet sich mithilfe von Brute-Force-Attacken auf Computern mit Remote Desktop oder Terminal Services.
- Verschlüsselt Dateien per AES, der Schlüssel an sich ist per RSA verschlüsselt.
Chimera – läutete im November 2015 ein neues Ransomware-Zeitalter ein24
- Die Hacker veröffentlichen die verschlüsselten Dateien im Internet sofern das Opfer das Lösegeld nicht bezahlt!
Ist die Offenlegung von Informationen der nächste Schritt bei Ransomware? Dazu mehr im nächsten Beitrag.
1 http://virus.wikia.com/wiki/AIDS_trojan_disk
2 https://medium.com/un-hackable/the-bizarre-pre-internet-history-of-ransomware-bb480a652b4b
3 https://www.knowbe4.com/archiveus-trojan
4 https://www.knowbe4.com/gpcode
5 http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q4-2012.pdf
6 http://www.bbc.com/news/technology-25506020
7 https://community.webroot.com/t5/Security-Industry-News/Cryptolocker-copycat-ransomware-emerges-but-an-antidote-is/td-p/73029
8 http://news.softpedia.com/news/CryptoLocker-2-0-Appears-to-Be-the-Work-of-Copycats-411191.shtml
9 http://www.bleepingcomputer.com/forums/t/517689/howdecrypt-or-cryptorbit-encrypting-ransomware-500-usd-ransom-topic/
10 https://www.knowbe4.com/curve-tor-bitcoin-locker
11 https://www.knowbe4.com/synolocker
12 http://www.secureworks.com/cyber-threat-intelligence/threats/cryptowall-ransomware/
13 https://www.knowbe4.com/cryptowall
14 http://blog.trendmicro.com/trendlabs-security-intelligence/new-crypto-ransomware-emerge-in-the-wild/
15 http://blog.trendmicro.com/trendlabs-security-intelligence/new-crypto-ransomware-emerge-in-the-wild/
16 http://www.bleepingcomputer.com/forums/t/559343/ophionlocker-ransomware-encrypts-your-files-with-elliptical-curve-cryptography/
17 http://www.bleepingcomputer.com/forums/t/561970/new-pclock-cryptolocker-ransomware-discovered/
18 http://arstechnica.com/information-technology/2015/01/inside-cryptowall-2-0-ransomware-professional-edition/
19 http://malwaretips.com/blogs/remove-restore_files-txt-and-abc-virus/
20 http://blog.emsisoft.com/2015/03/29/vaultcrypt-ransomware-offers-fake-customer-support/
21 https://malwaretips.com/blogs/remove-cryptowall-3-0-virus/
22 http://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/
23 http://www.bleepingcomputer.com/news/security/help-recover-files-txt-ransomware-installed-by-targeted-terminal-services-attacks/?utm_source=hs_email&utm_medium=email&utm_content=23075973&_hsenc=p2ANqtz–ZdAy5X1C4NRB_PV61ZHQ4hHrtVAtgJrpYrCsIdQTZ1Trm8y7gmPvpJYpdd_kUzIW0zHc1IyBQbyY7stgv3K1H77YTzw&_hsmi=23075973
24 http://www.pcworld.com/article/3002119/encryption/new-ransomware-program-chimera-threatens-to-leak-user-files.html
The post Eine kurze Geschichte der Ransomware appeared first on Varonis Deutsch.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.