Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Eine kurze Geschichte der Ransomware

Das erste dokumentierte Beispiel für eine Ransomware ist der AIDS-Trojaner aus dem Jahr 1989, auch bekannt als PC Cyborg1. Der in Harvard ausgebildete Evolutionsbiologe Joseph L. Popp schickte 20.000 infizierte...
Michael Buckbee
5 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Die Anfänge

Das erste dokumentierte Beispiel für eine Ransomware ist der AIDS-Trojaner aus dem Jahr 1989, auch bekannt als PC Cyborg1. Der in Harvard ausgebildete Evolutionsbiologe Joseph L. Popp schickte 20.000 infizierte Disketten mit der Beschriftung „AIDS Information – Introductory Diskettes“ an Teilnehmer der Welt-AIDS-Konferenz der Weltgesundheitsorganisation.

Beim 90. Systemstart blendete der Trojaner Verzeichnisse aus und verschlüsselte die Namen der Dateien auf dem betreffenden Computer. Um wieder auf die Daten zugreifen zu können, sollten die Opfer 189 US-Dollar an die Firma PC Cyborg Corp. mit einem Postfach in Panama schicken. Dr. Popp wurde schließlich gefasst, allerdings nie verurteilt, da er als verhandlungsunfähig erklärt wurde. Laut Angaben seines Anwalts begann er damit, einen Karton auf dem Kopf zu tragen, um sich vor Strahlung zu schützen2.

Das Internet-Zeitalter

Mit dem wachsenden Internet wurde es plötzlich sehr viel einfacher Popps Erpressermethode praktisch umzusetzen. Cyber-Kriminelle erkannten schnell, dass sich mit Ransomware im großen Stil Geld verdienen ließ.

2006 begannen kriminelle Organisationen, die effektivere asymmetrische RSA-Verschlüsselung einzusetzen.

  • Der Trojaner Archiveus3 verschlüsselte sämtliche Dateien im Ordner „Eigene Dateien“ und forderte die Opfer auf bei einer Online-Apotheke einzukaufen. Nur dann würden sie das 30-stellige Passwort erhalten.
  • Der Verschlüsselungstrojaner GPcode4, anfangs über einen als Bewerbung getarnten E-Mail-Anhang verbreitet, verwendete einen 660 Bit langen, öffentlichen RSA-Schlüssel. Zwei Jahre später nutzte eine Variante (GPcode.AK) einen 1.024 Bit langen RSA-Schlüssel.

Die neue Welle

Ab 2011 kam Ransomware dann so richtig in Mode. Im dritten Quartal 2011 wurden 60.000 neue Ransomware-Varianten entdeckt. Im dritten Quartal 2012 waren es mit über 200.000 schon mehr als dreimal so viele5. Vom dritten Quartal 2014 bis zum ersten Quartal 2015 stieg die Anzahl der neuen Varianten um mehr als das Sechsfache.

Es gibt mittlerweile unglaublich viele Ransomware-Varianten, und diese Entwicklung ist alles andere als rückläufig. Hier ein paar wichtige Namen, die Sie kennen sollten:

final

CryptoLocker – September 20136

  • Gelangt normalerweise per E-Mail in Unternehmen.
  • Wenn ein Nutzer auf die .exe-Datei klickt, werden sofort die Netzwerklaufwerke gescannt, sämtliche Dateien und Ordner umbenannt und verschlüsselt.

Locker – eine erste Nachahmer-Software vom Dezember 20137

  • Forderung von 150 US-Dollar Lösegeld für den Schlüssel. Das Geld soll über Perfect Money oder eine QIWI Visa Virtual Card bezahlt werden.

CryptoLocker 2.0 – eine neue und verbesserte CryptoLocker-Version vom Dezember 20138

  • CryptoLocker 2.0 wurde mit C# programmiert, das Original mit C++.
  • Verwendung von Tor und Bitcoin um Anonymität zu garantieren, 2.048-Bit-Verschlüsselung
  • Die neueste Variante wird von Antiviren-Programmen und Firewalls nicht entdeckt.

CryptorBit – Dezember 20139

  • CryptorBit korrumpiert die ersten 1.024 Bytes jeder gefundenen Datei.
  • Kann Einstellungen der Gruppenrichtlinien umgehen, die zum Schutz vor derartiger Ransomware konfiguriert wurden.
  • Mithilfe von Social-Engineering-Techniken (z. B. einem vorgetäuschten Flash-Update oder gefälschter Antiviren-Software) werden Nutzer dazu gebracht die Ransomware zu installieren.
  • Lösegeldforderung via von Tor und Bitcoin
  • Installiert auch Cryptocoin-Mining-Software, die den Computer des Opfers zum Mining digitaler Währungen missbraucht.

CTB-Locker (Curve-Tor-Bitcoin Locker) – Sommer 201410

  • Erste Infektionen hauptsächlich in Russland. Die Entwickler stammen vermutlich aus einem osteuropäischen Land.

SynoLocker – August 201411

  • Greift NAS-Systeme von Synology an und verschlüsselte die Dateien einzeln.
  • Lösegeldforderung in Bitcoins, verwendet Tor um Anonymität sicherzustellen.

CryptoWall – umbenannt von CryptoDefense im April 201412

  • Nutzte eine Java-Schwachstelle aus.
  • Bösartige Online-Werbung auf Domains von Disney, Facebook, der Tageszeitung The Guardian und vielen anderen führte zu mit CryptoWall infizierten Websites. Daraufhin wurden die Laufwerke der Opfer verschlüsselt.
  • Aus einem Bericht der Dell SecureWorks Counter Threat Unit (CTU) vom 27. August 2014: „Die Forscher des CTU halten CryptoWall für eine der größten und destruktivsten Ransomware-Bedrohungen im Internet seit Bestehen dieser Website, und sie erwarten, dass sie sich noch verschärfen wird.“
  • Zwischen Mitte März und dem 24. August 2014 wurden mehr als 600.000 Systeme infiziert und 5,25 Milliarden Dateien verschlüsselt. 1.683 Opfer (0,27 Prozent) bezahlten ein Lösegeld von insgesamt 1.101.900 US-Dollar. Fast zwei Drittel davon bezahlten 500 US-Dollar, die Summen variierten jedoch zwischen 200 und 10.0000 US-Dollar.13

Cryptoblocker – Juli 201414

  • Verschlüsselt nur Dateien, die kleiner als 100 MB sind, und überspringt Windows- und Programmdateien.15
  • Verwendet AES- statt RSA-Verschlüsselung.

OphionLocker – Dezember 201416

  • ECC (Elliptic Curve Cryptography) Public-Key-Kryptographie
  • Opfer haben 3 Tage Zeit, um das Lösegeld zu bezahlen, sonst wird der Schlüssel gelöscht.

Pclock – Januar 2015, Imitation von CryptoLocker17

  • Verschlüsselung von Dateien in einem Nutzerprofil
  • Volume-Schattenkopien werden gelöscht und deaktiviert.
  • 72-Stunden-Countdown zur Bezahlung des Lösegelds von 1 Bitcoin

CryptoWall 2.0 – Januar 201518

  • Infizierung über E-Mail-Anhänge, bösartige PDF-Dateien und verschiedene Exploit-Kits
  • Verschlüsselt die Daten des Opfers bis ein Lösegeld für den Schlüssel gezahlt wird.
  • Verwendet Tor zur Verschleierung des C&C-Kanals (Command & Control).
  • Enthält Anti-VM- und Anti-Emulation-Checks, um eine Identifizierung über Sandboxen zu verhindern.
  • Kann 64-Bit-Code direkt über seinen 32-Bit-Dropper ausführen. Kann den Ausführungskontext des Prozessors von 32 Bit auf 64 Bit ändern.

TeslaCrypt – neue CryptoWall-Variante vom Februar 201519

  • Zielt auf beliebte Videospiel-Dateien wie Call of Duty, MineCraft, World of Warcraft und Steam ab.

VaultCrypt – gefälschter Kunden-Support vom Februar 201520

  • Tauchte zuerst in Russland auf.
  • Verwendet Windows-Batchdateien und die Open-Source-Software GNU Privacy Guard zur Dateiverschlüsselung.

CryptoWall 3.0 – neue Version vom März 201521

  • I2P-Netzwerkkommunikation
  • Setzt Exploit-Kits zur Rechteausweitung auf dem System ein.
  • Deaktiviert viele Sicherheitsfunktionen auf dem Zielsystem.

CryptoWall 4.0 – September 2015, 6 Monate nach der letzten Variante22

  • Die grundlegendste Veränderung zur Version 3.0 besteht darin, dass die Dateinamen von verschlüsselten Dateien erneut verschlüsselt werden. So ist schwieriger zu erkennen, welche Dateien wiederhergestellt werden müssen.

LowLevel04 – Oktober 201523

  • Auch als Onion Trojan-Ransom bekannt.
  • Verbreitet sich mithilfe von Brute-Force-Attacken auf Computern mit Remote Desktop oder Terminal Services.
  • Verschlüsselt Dateien per AES, der Schlüssel an sich ist per RSA verschlüsselt.

Chimera – läutete im November 2015 ein neues Ransomware-Zeitalter ein24

  • Die Hacker veröffentlichen die verschlüsselten Dateien im Internet sofern das Opfer das Lösegeld nicht bezahlt!

Ist die Offenlegung von Informationen der nächste Schritt bei Ransomware? Dazu mehr im nächsten Beitrag.

1 http://virus.wikia.com/wiki/AIDS_trojan_disk
2 https://medium.com/un-hackable/the-bizarre-pre-internet-history-of-ransomware-bb480a652b4b
3 https://www.knowbe4.com/archiveus-trojan
4 https://www.knowbe4.com/gpcode
5 http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q4-2012.pdf
6 http://www.bbc.com/news/technology-25506020
7 https://community.webroot.com/t5/Security-Industry-News/Cryptolocker-copycat-ransomware-emerges-but-an-antidote-is/td-p/73029
8 http://news.softpedia.com/news/CryptoLocker-2-0-Appears-to-Be-the-Work-of-Copycats-411191.shtml
9 http://www.bleepingcomputer.com/forums/t/517689/howdecrypt-or-cryptorbit-encrypting-ransomware-500-usd-ransom-topic/
10 https://www.knowbe4.com/curve-tor-bitcoin-locker
11 https://www.knowbe4.com/synolocker
12 http://www.secureworks.com/cyber-threat-intelligence/threats/cryptowall-ransomware/
13 https://www.knowbe4.com/cryptowall
14 http://blog.trendmicro.com/trendlabs-security-intelligence/new-crypto-ransomware-emerge-in-the-wild/
15 http://blog.trendmicro.com/trendlabs-security-intelligence/new-crypto-ransomware-emerge-in-the-wild/
16 http://www.bleepingcomputer.com/forums/t/559343/ophionlocker-ransomware-encrypts-your-files-with-elliptical-curve-cryptography/
17 http://www.bleepingcomputer.com/forums/t/561970/new-pclock-cryptolocker-ransomware-discovered/
18 http://arstechnica.com/information-technology/2015/01/inside-cryptowall-2-0-ransomware-professional-edition/
19 http://malwaretips.com/blogs/remove-restore_files-txt-and-abc-virus/
20 http://blog.emsisoft.com/2015/03/29/vaultcrypt-ransomware-offers-fake-customer-support/
21 https://malwaretips.com/blogs/remove-cryptowall-3-0-virus/
22 http://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/
23 http://www.bleepingcomputer.com/news/security/help-recover-files-txt-ransomware-installed-by-targeted-terminal-services-attacks/?utm_source=hs_email&utm_medium=email&utm_content=23075973&_hsenc=p2ANqtz–ZdAy5X1C4NRB_PV61ZHQ4hHrtVAtgJrpYrCsIdQTZ1Trm8y7gmPvpJYpdd_kUzIW0zHc1IyBQbyY7stgv3K1H77YTzw&_hsmi=23075973
24 http://www.pcworld.com/article/3002119/encryption/new-ransomware-program-chimera-threatens-to-leak-user-files.html

The post Eine kurze Geschichte der Ransomware appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?