Die nach den WannaCry- und NotPetya-Vorfällen durch die Medien gegangenen und bekannt gewordenen Erpresser-Softwares (englisch: ransomwares) treiben nun auch im öffentlichen Bereich ihr Unwesen. Laut dem Forbes Magazine infizieren sich in Frankreich sogar jeden Monat über 20 000 Computer mit diesen Schadprogrammen. Aber wussten Sie schon, dass es verschiedene Arten von Lösegeld gibt? Werfen wir einen Blick auf die erstaunlichsten Ransomware-Vertreter der letzten Jahre.

 

CryptoJoker: eine Ransomware mit Verhandlungsspielraum

Man kann es nicht oft genug wiederholen: Bei einem Cyberangriff sollte man keine Lösegeldforderungen erfüllen. Abgesehen davon, dass man das Geschäft der Entwickler dieser Malwares dadurch ankurbelt und diese dazu ermutigt, mit ihren Angriffen fortzufahren, ist eine Lösegeldzahlung keine Garantie dafür, dass Sie Ihre verschlüsselten Dateien zurückerhalten. In einer Studie von 2016 gab Kaspersky an, dass 17 % der Opfer von Ransomwares ihre Dateien nach Zahlung des Lösegelds niemals zurückerhalten ...
Um die Anzahl der Zahlungswilligen zu „optimieren“, bot CryptoJoker den Opfern als erste Crypto-Ransomware etwas völlig Neues an, nämlich die Möglichkeit, das zur Wiedererlangung der Daten fällige Lösegeld zu verhandeln. Die bereits im Januar 2016 entdeckte Ransomware läutete den Beginn einer kreativen Ära bei den Hackern ein ...

 

Jigsaw: eine Furcht einflößende Ransomware

Andere Atmosphäre und anderes Konzept bei Jigsaw. Die Ransomware wurde im April 2016 entdeckt und lehnt sich direkt an die Horrorfilmreihe „Saw“ an. Sie zeigt ein Bild der berühmten Puppe „Billy“ und setzt auf psychischen Druck gegenüber den Opfern, da sich die Ransomware ausbreitet und stündlich einen Teil der Daten löscht. Im Hintergrund läuft zudem ein Countdown.

 

CryptMix: eine wohltätige Ransomware

Die von einer Hackergruppe namens „The Charity Team“ entwickelte und im Mai 2016 entdeckte Ransomware CryptMix versprach, das Lösegeld weiterzuleiten – und zwar an Kinderhilfsorganisationen. In der Botschaft, die auf dem Bildschirm erschien, bedankten sich die Urheber des Angriffs bei den Opfern für ihre Beteiligung und erklärten: „Viele Kinder werden Geschenke und medizinische Hilfe erhalten“.

Jedoch teilten sie den Opfern im Nachtrag gleichzeitig mit, dass sich das Lösegeld durch den Server automatisch erhöhe, falls dieses nicht innerhalb von 24 Stunden bezahlt werde. Wie edelmütig.

 

PopCorn Time: eine Ransomware zum Teilen

Die im Dezember 2016 von der Gruppe MalwareHunterTeam entdeckte Ransomware PopCorn Time bot eine soziale Alternative zur Lösegeldzahlung an. Um seine verschlüsselten Dateien wiederzuerhalten, konnte das Opfer nämlich versuchen, mehrere Bekannte zu infizieren und darauf warten, dass mindestens zwei von ihnen das Lösegeld bezahlen.

Ein verfluchtes Weihnachtsgeschenk.

 

Koolova: eine Ransomware mit Aufklärungscharakter

Kurz darauf, im Januar 2017, bot eine andere Ransomware an, die verschlüsselten Dateien kostenlos wiederherzustellen. Mit Koolova ist es nicht mehr nötig, Freunde zu infizieren; es genügt, zwei Artikel über Ransomware zu lesen. Und laut Lee Mathews, einem Autor für das Forbes Magazine, boten diese beiden Artikel eine spannende Lektüre, da es sich bei ihnen um einen von den Mitgliedern des Google-Sicherheitsteams veröffentlichten Text über das Surfen im Internet und einen Text von BleepingComputer über die Ransomware Jigsaw handelte.

Erziehung durch Androhung – eine vielversprechende Strategie für IT-Abteilungen?

 

Spora: eine Ransomware mit Dienstleistungen nach Wunsch

Nach den verhandelbaren Lösegeldern gehen die Ransomwares mit der Entwicklung von Marketingstrategien im Januar 2017 noch einen Schritt weiter. Um die von der Ransomware Spora verschlüsselten Dateien wiederzuerlangen, werden den Opfern verschiedene kostenpflichtige Funktionen angeboten: die Entschlüsselung einzelner Dateien, die Deinstallation des Virus, das Versprechen, von einer neuen Infektion verschont zu bleiben oder auch die vollständige Wiederherstellung.

Kulanterweise ist die Entschlüsselung der ersten beiden Dateien gratis.

 

rensenWare: eine Ransomware auf Highscore-Jagd

Die von einem koreanischen Studenten entwickelte Ransomware rensenWare verbreitete sich im April 2017 rasant, nachdem sie auf eine Sharing-Website gestellt wurde. Um die Dateien zu entschlüsseln und wiederzuerlangen, muss man nur eines tun: Ein Spiel durchspielen. Zumindest theoretisch, denn praktisch wurde das Spiel im Hardcore-Modus konfiguriert.

Vor Kurzem entdeckte die Forschergruppe MalwareHunterTeam mit der „PUBG ransomware“ eine Light-Version, die dazu aufforderte, das Videospiel PUBG zu spielen – eine Stunde lang!

 

nRansom: eine perverse Ransomware

Letzte in dieser chronologischen Auflistung ist die Ransomware nRansom, die im September 2017 von sich reden machte. Wie andere Beispiele in dieser Auflistung forderte sie von den Opfern keine Lösegeldzahlung in Form von Bitcoins, sondern die Versendung von mindestens 10 Nacktfotos des Opfers an die Hacker ...

Die Analysen dieses Virus zeigten später, dass es sich eher um eine harmlose Malware handelte, die keine Daten verschlüsselte. nRansom – unanständiger Scherz oder erster Versuch?

 

Auch wenn die jüngsten Studien darauf hindeuten, dass die Entwicklung von Ransomwares eher zurückgeht, stellen sie durch ihr Schadpotential doch weiterhin eine ernst zu nehmende Bedrohung dar. Das regelmäßige Installieren von Updates, die innerbetriebliche Sensibilisierung in Bezug auf verdächtige Dateien und die regelmäßige Datensicherung in der Cloud sind einige erste, schnelle Maßnahmen, die Sie innerhalb des Unternehmens umsetzen sollten.

Teilen auf

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Die Vielfalt der Ransomware-Familien, der Eindringungsmethoden oder der betroffenen Ziele macht die Sicherung von Systemen immer komplexer. Rückblick auf die Lehren für das Jahr 2021.
Und weil es nicht allein ausreichen kann, Ihre Mitarbeiter in den bewährten Praktiken im Bereich IT-Sicherheit zu schulen, bietet unsere Stormshield Endpoint Security-Lösung einen hohen und proaktiven Schutz vor modernen Bedrohungen.
Über den Autor
mm
Victor Poitevin Editorial & Digital Manager, Stormshield

Victor ist Digital Manager bei Stormshield. Er gehört zur Marketingdirektion und hat die Aufgabe, die Sichtbarkeit der Gruppe im Web zu verbessern. Websites, soziale Netzwerke, Blogs – das gesamte Ökosystem von Stormshield wird dafür herangezogen. Um die anderen digitalen Ambitionen der Gruppe umzusetzen, stützt er sich auf verschiedene Erfahrungen in einigen großen französischen und internationalen Konzernen sowie bei einer Publikationsagentur.