Wie haben sich Ransomware-Gefahren im Laufe der Zeit entwickelt?

cybercrime

Ransomware hat mit der Zeit eine beachtliche Evolution durchlaufen und stellt eine gravierende Gefahr für die Cybersicherheit dar. Dies betrifft sowohl Geschäftseinheiten als auch Individuen. In diesen heimtückischen Angriffen werden die Daten des Betroffenen verschlüsselt, wobei die Cyberkriminellen eine Lösegeldzahlung für die Wiederherstellung der Daten verlangen.

Spektakuläre Attacken haben zu erheblichen finanziellen Einbußen, Rufbeeinträchtigungen und Betriebsstörungen geführt. In diesem Beitrag erfahren Sie mehr über die Evolution von Ransomware-Strategien und -Instrumenten. Zudem gehen wir auf die dynamische Natur dieser fortwährenden Bedrohung ein.

Anzeige

Ransomware-Gefahren und ihre Historie

Ransomware ist nicht neu und bereits seit über 30 Jahren im Umlauf. Nachfolgend finden Sie eine kurze Skizze ihrer Historie:

  • 1989: Die Ursprünge von Ransomware können bis 1989 zurückverfolgt werden, als der erste dokumentierte Fall eines solchen Übergriffs registriert wurde. Zu dieser Zeit wurde ein Trojaner namens AIDS (auch als PC Cyborg bekannt) von Dr. Joseph Popp kreiert und verbreitet.
  • 1898 – 2005: In der ersten Ära von Ransomware-Attacken wurden hauptsächlich Locker-Methoden und rudimentäre Verschlüsselungstechniken angewandt. Locker-Ransomware schloss Anwender von ihren Rechnern aus, indem sie den Zugriff auf das Betriebssystem limitierte. Mit der fortschreitenden Evolution von Ransomware stieg auch ihre Komplexität und ihr Einfluss.
  • 2006 – 2012: Im Verlauf der zweiten Ransomware-Flut wurden in steigendem Maße komplexe Kryptografie-Schemata genutzt, welche es den Betroffenen erschwert haben, ihre eigenen Informationen ohne die Begleichung einer Lösegeldforderung zu regenerieren. Zwei herausstechende Beispiele aus dieser Ära sind der Archiveus-Trojaner und die Ausbreitung von GPCode.
  • 2013 – 2016: Die dritte Welle brachte einige der bis heute bekanntesten Ransomware-Angriffe hervor, auf die wir weiter unten noch genauer eingehen werden. In diesem Intervall fingen die Cyberkriminellen an, fortgeschrittene Kryptografie-Protokolle zu verwenden und Nutzerinformationen durch Systemanfälligkeiten auszukundschaften und zu verriegeln.

Der Vormarsch der Erpressungsangriffe machte die Implementierung von Sicherheitsbarrieren unabdingbar, die die User vor diesen Gefahren abschirmen können. Unmittelbar nach den ersten dieser Bösartig-Software-Angriffe wurde infolgedessen die VPN-Technologie ins Leben gerufen. Ein Internet VPN (kurz für Virtual Private Network) ist eine Applikation, die eine gesicherte und inkognito Internetverbindung durch die Nutzung privater Server herstellt. Das kann den Datenschutz bei der Internetnutzung wahren und auf diese Weise die Internetsicherheit steigern. Es ist demnach ein wertvolles Instrument, das jeder Internetnutzer integrieren sollte.

Krypto-Erpressung: Fortgeschrittene Ver- und Entschlüsselung

Die hochwirksame Art der Ransomware ab dem Jahr 2013 schlug viele zuvor entworfene Abwehrbarrieren aus. Ein paar berühmte Beispiele aus dieser Welle sind:

Anzeige
  • CryptoLocker
  • CryptoWall
  • CTB-Locker
  • Locky
  • KeRanger

CryptoLocker tauchte erstmalig 2013 auf und verbreitete sich mittels Phishing-Mails mit Malware-bestückten Anhängen. Nach dem Download verschlüsselte diese Ransomware die Dateien des Betroffenen mit RSA-2048, einem Verschlüsselungssystem hoher Güteklasse. Zur Intensivierung des psychologischen Drucks auf seine Opfer präsentierte CryptoLocker einen Countdown, dessen Ablauf den irreversiblen Verlust der Daten zur Folge hätte.

Ähnlich destruktiv war CryptoWall, welches kurz danach auftauchte. Diese Ransomware verbreitete sich über unterschiedliche Kanäle, einschließlich Exploit-Kits und Werbungen. CryptoWall verursachte einen geschätzten Schaden von 325 Millionen US-Dollar und war vor allem deshalb so effektiv, weil es unterhalb des Detektionsbereichs der Sicherheitssoftware agieren konnte.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Das Tor-Netzwerk: Erhöhte Anonymität und Zahlungsweise

Um die Verschleierung zu fördern, setzten die Eindringlinge das anonyme Tor-Netzwerk für ihre Kommunikationswege ein und forderten Lösegelder in Bitcoin. Diese Anonymität ermöglichte es den Betreibern von Ransomware, einer Aufdeckung zu entgehen und ihre Kampagnen zu verlängern. Der aufsteigende Wert von Bitcoin führte zu eskalierenden Lösegeldforderungen und die Cyberganoven wurden zunehmend versierter darin, Unternehmen mit hinreichenden finanziellen Ressourcen ins Visier zu nehmen.

CTB-Locker manifestierte sich in dieser Welle als weitere Bedrohung und nutzte das Tor-Netzwerk für die Steuerung sowie für das Zahlungsportal. Als Ergebnis wurde es progressiv schwieriger, Ransomware-Angriffe zu unterbinden.

Die sich wandelnde Ransomware-Szene

Die dritte Welle transformierte die Ransomware-Szene beträchtlich und etablierte sie als eine gewinnbringende Form der Cyber-Kriminalität. Die Implementierung robuster Sicherheitsmechanismen und die Aufklärung der Nutzer wurde über die Zeit immer essentieller.

Das Debüt der Krypto-Ransomware leitete das Zeitalter einer neuartigen Art von Ransomware-Attacken ein. Die Taktiken wurden stufenweise verbessert, um sie zielgerichteter, effektiver und finanziell vorteilhafter zu gestalten. Dieser Trend bestätigte sich in der vierten Welle der Ransomware, die von zunehmend gezielten Angriffen geprägt war.

Die vierte Welle der Ransomware

Die vierte Angriffsserie (2017 bis gegenwärtig) symbolisiert das Debüt von Ransomware-as-a-Service (RaaS). In dieser frischen Phase wurden neuartige Strategien und Manöver konzipiert, um spezifische Organisationen und Individuen ins Visier zu nehmen.

RaaS stellt eine wesentliche Neuerung in dieser Phase dar, weil sie es sogar Cyberkriminellen mit geringer Erfahrung ermöglicht, Erpressungssoftware zu erwerben und Attacken ohne technisches Know-how auszuführen. Über RaaS-Portale, die im Darknet gehandelt werden, können individuell angepasste Erpressungssoftware-Pakete bezogen und koordinierte Attacken eingeleitet werden, was dieses digitale Erpressungswerkzeug leichter erreichbar macht. Diese Vermarktung von Ransomware hat zu einer steigenden Häufigkeit von Angriffen geführt, welche durch verstärkte finanzielle Anreize motiviert sind.

Bekannte jüngste Ransomware-Attacken

Während dieser Welle sorgten mehrere hochsignifikante Ransomware-Angriffe für Aufsehen und verursachten weltweit erheblichen Schaden:

  • WannaCry: Dieser Angriff richtete sich im Mai 2017 gegen Windows-Betriebssysteme und nutzte eine Schwachstelle namens EternalBlue. Der Angriff betraf über 200.000 Computer in 150 Nationen und Organisationen in verschiedenen Sektoren, einschließlich des Gesundheitssektors.
  • NotPetya: Hier kam eine vergleichbare Strategie wie bei WannaCry zum Einsatz, um die EternalBlue-Anfälligkeit zu missbrauchen. Der Titel NotPetya leitet sich von der Ähnlichkeit zur früher entdeckten Ransomware Petya ab. Die Schadenssoftware provozierte umfangreiche Beeinträchtigungen, indem sie die Daten der Betroffenen unwiederbringlich verschlüsselte.
  • Ryuk: Diese Erpressersoftware tauchte 2018 auf und wurde entworfen, um große Organisationen zu unterwandern und ihre Systeme zu blockieren. Die Malware hat in der Vergangenheit Lösegeldforderungen in der Größenordnung von mehreren Millionen Dollar ausgesprochen. Diese durchdachte Variante schießt strategisch auf Organisationen, indem sie mehrstufige Attacken ausführt und sogar Nachlässe für Lösegeldzahlungen für kooperative Betroffene gewährt.

Aktuelle Ransomware-Akteure setzen vermehrt auf das Ausnutzen von Schwachpunkten und die Verwendung von fortschrittlichen Verbreitungsstrategien. Das Ausnutzen von Software-Sicherheitslücken, Phishing-Taktiken und Remote-Desktop-Protokollen (RDP) sind nun fester Bestandteil des offensiven Inventars solcher Aggressoren in diesem neuen Umfeld. Da sich Ransomware kontinuierlich fortbildet und anpasst, sind Konzerne sowie Privatpersonen dazu angehalten, stets Wachsamkeit zu bewahren und kraftvolle Sicherheitsmaßregeln umzusetzen, um solche Attacken zu vereiteln.

Die Prospektive von Ransomware und Gegenstrategien

Künstliche Intelligenz (KI) und maschinelles Lernen werden aller Wahrscheinlichkeit nach weiterhin an Relevanz in der Ransomware-Szene zunehmen – insbesondere da KI-basierte Angriffe potenziell in der Lage sind, herkömmliche Abwehrstrategien zu übertreffen.

Investitionen in Cyber-Sicherheit-Tools und eine proaktive Bedrohungsdatenerfassung sind auch entscheidende Faktoren bei der Identifizierung und Prävention von Ransomware-Übergriffen.

Die unaufhörliche Evolution der Ransomware-Gefahrenlandschaft unterstreicht, wie kritisch es ist, wachsam zu bleiben und vorbeugende Sicherheitsvorgehensweisen zu implementieren. Mit Ransomware-Strategien, die kontinuierlich fortentwickelt werden, müssen Individuen und Institutionen in der Zukunft aufgeklärt sein. Dahingehend ist es essenziell, sich gegen diese destruktiven Übergriffe zur Wehr zu setzen, um die Unversehrtheit und Sicherheit Ihrer Netzinfrastrukturen und Systeme zu garantieren.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.