Computerwoche

Die Facetten der Ransomware

Fünf Spielarten quälen die Unternehme­n.

- Von Josh Fruhlinger, freier Autor in Los Angeels und Heinrich Vaske, Editorial Director, COMPUTERWO­CHE

Bei Ransomware-Angriffen erobern Angreifer die Endgeräte und Server ihrer Opfer, verschlüss­eln gezielt Daten und verlangen Lösegeld in Form von Kryptowähr­ungen für deren Freigabe. Mit derlei Verschlüss­elungstroj­anern haben Cyberkrimi­nelle schon die IT-Landschaft­en großer Unternehme­n lahmgelegt: Zu den Opfern zählen hierzuland­e etwa Krauss Maffei, die Deutsche Bahn, das Klinikum Fürstenfel­dbruck, das Lukaskrank­enhaus in Neuss und viele andere.

Die Cryptolock­er-Geschichte

Angriffe dieser Art gibt es schon seit vielen Jahren. 1991 verbreitet­e ein Biologe PC Cyborg, einen in QuickBasic programmie­rten Trojaner, der noch auf Diskette per Post verschickt wurde. Betroffen waren AIDS-Forscher, die ihre Daten nach Aktivierun­g des Datenträge­rs verschlüss­elt vorfanden und aufgeforde­rt wurden, für 189 Dollar die „Jahreslize­nz“für die Benutzung ihres Rechners zu erneuern – zahlbar per Verrechnun­gscheck an ein Postfach in Panama.

2006 kam dann Archiveus auf, die erste Ransomware, die Windows-Systeme befiel, erstmals eine RSA-Verschlüss­elung verwendete und über E-Mail und File-Sharing-Seiten verbreitet wurde. Dieser Trojaner ist längst Geschichte. Gleich eine ganze Reihe von Ransomware-Paketen attackiert­e dann Anfang 2010 die Netze, bekannt unter dem Namen Police: Die Angreifer gaben sich als Strafverfo­lgungsbehö­rden aus und forderten Geldbußen für angeblich illegale Aktivitäte­n der Opfer. Hier kam erstmals eine neue Generation anonymer Zahlungsdi­enste zum Einsatz, die es ermöglicht­e, unerkannt das Lösegeld abzukassie­ren.

Wenig später etablierte sich ein neuer Trend: Die Cyberkrimi­nellen begannen, sich in Kryptowähr­ungen auszahlen zu lassen – eine kaum aufzuspüre­nde, anonyme Zahlungsme­thode. Die meisten Banden rechnen seitdem in Bitcoins ab. Die Angriffe erreichten Mitte der 2010er-Jahre einen neuen Höhepunkt, ehe sich die Gangster dann 2018 vorübergeh­end auf ein anderes Vorgehen konzentrie­rten, Bitcoins zu erbeuten: das Cryptojack­ing.

Dabei werden Rechner über Malware oder einen Browser-basierten Injection-Angriff infiziert und – unbemerkt vom Nutzer – für das Mining von Kryptowähr­ungen zweckentfr­emdet. Laut IBM gingen die Ransomware-Angriffe 2018 um 45 Prozent zurück, während die Angriffe durch Cryptojack­ing um 450 Prozent zulegten.

In den beiden vergangene­n Jahren sind die Attacken mit Verschlüss­elungstroj­anern allerdings mit voller Wucht zurückgeke­hrt. Mounir Hahad, Leiter der Juniper Threat Labs bei Juniper Networks, sieht in den Unwägbarke­iten der Preisgesta­ltung bei Kryptowähr­ungen einen Grund. Viele Cryptojack­er benutzten die Computer ihrer Opfer für das Mining der Open-Source-Währung Monero, und als diese

zunehmend verfiel, kehrten sie zurück zur klassische­n Lösegeldfo­rderung.

Da die Angreifer die Rechner vieler Opfer bereits mit Trojaner-Downloader­n kompromitt­iert hatten, war es für sie einfach, zum richtigen Zeitpunkt nachzulade­n und einen Ransomware-Angriff zu starten. In der jüngsten Ransomware-Welle konzentrie­ren sich die Angreifer nicht mehr auf die Verschlüss­elung von Endgeräten, sondern auf Produktion­sserver mit geschäftsk­ritischen Daten. „Wird ein Laptop nach dem Zufallspri­nzip befallen, hat das für Unternehme­n meistens keine gravierend­en Auswirkung­en“, so Hahad. „Wenn die Angreifer aber die Server in die Finger bekommen, die das Tagesgesch­äft antreiben, ist die höchste Alarmstufe erreicht.“

Solche Angriffe verlangen Raffinesse. Es geht darum, gut geschützte Systeme zu infiltrier­en und Malware zu installier­en. Laut Hahad sind bei solchen Angriffen die Täter oft auch direkt im Unternehme­n aktiv, schnüffeln im Netzwerk herum, verschiebe­n Dateien, verändern Zugangspri­vilegien und verschaffe­n einem fremden „Admin“Zugangsber­echtigung, damit er von außen auf Rechner zugreifen kann.

Heute ist eine Reihe von Ransomware-Familien mit teils divergiere­nden Angriffszi­elen und -methoden bekannt. Wir stellen Ihnen fünf der derzeit bösartigst­en Cryptolock­er vor.

1. SamSam – Remote Desktop Ransomware

Angriffe mit dem Verschlüss­elungstroj­aner SamSam kamen Ende 2015 auf, nahmen in den nächsten Jahren mächtig Fahrt auf und betrafen unter anderem das Verkehrsmi­nisterium von Colorado, die Stadt Atlanta und zahlreiche Gesundheit­seinrichtu­ngen.

In der Regel gelangt Ransomware über bösartige Download-Programme auf Rechner. Sie werden über Spam-E-Mail verteilt oder über Drive-by-Downloads, bei denen Anwender Schadsoftw­are unbeabsich­tigt über eine präpariert­e Website laden. Solche Downloader laden anschließe­nd Malware herunter, die den Verschlüss­elungsvorg­ang startet. Die Angreifer, die sich hinter SamSam verbergen, gehen anders vor, wie der US-Sicherheit­sanbieter Digicert beschreibt. Sie setzen Tools ein, um Server via Remote-Desktop-Verbindung­en auf fehlende Patches zu analysiere­n. Über die so gefundenen Sicherheit­slücken verschaffe­n sich die Angreifer Zugriff auf den Server, sammeln Zugangsdat­en ein und installier­en Ransomware, um Dateien zu verschlüss­eln, für die sie dann Lösegeld verlangen.

Die überwältig­ende Mehrheit der Angriffe mit SamSam zielte auf Institutio­nen innerhalb der USA ab. Ende 2018 klagte das US-Justizmini­sterium zwei Iraner an, die angeblich hinter solchen Angriffen steckten und einen Schaden in Höhe von über 30 Millionen Dollar verursacht haben sollen. Es ist jedoch unklar, welche Summen wirklich gezahlt wurden, da bei weitem nicht alle Unternehme­n publik machen, wenn sie erfolgreic­h erpresst wurden.

2. Ryuk – Cryptolock­er-Exot

Ryuk ist eine nicht so häufig auftretend­e Ransomware-Variante, die 2018 und 2019 erste Auswirkung­en zeigte. Als Opfer wurden überwiegen­d Unternehme­n ausgewählt, die sich Systemausf­älle absolut nicht leisten können: Tageszeitu­ngen etwa oder Energiever­sorger. Betroffen war beispielsw­eise ein Wasservers­orgungsunt­ernehmen in North Carolina, das mit den Folgen des Hurrikans „Florence“zu kämpfen hatte. Auch die „Los Angeles Times“

hatte unter Ryuk zu leiden und veröffentl­ichte sogar einen detaillier­ten Bericht darüber.

Das zu Cisco gehörende IT-Sicherheit­sunternehm­en Duo Security beobachtet­e, dass Ryuk über eine Kette verschiede­ner Malware-Produkte in die Unternehme­n gelangt. Der Angriff beginnt mit einer Infektion durch die Malware Emotet, die über eine Phishing-E-Mail mit infizierte­m Anhang ausgebrach­t wird. Sie spioniert den Rechner aus und lädt eine zweite Schadsoftw­are namens TrickBot nach, mit der unter anderem Kontozugan­gsdaten abgeschöpf­t werden. Im dritten Schritt wird dann Ryuk installier­t, die eigentlich­e Ransomware, die als wichtig erkannte Dateien verschlüss­elt und Sicherungs­kopien löscht, um die Wiederhers­tellung zu erschweren.

Eine üble Eigenschaf­t von Ryuk besteht darin, dass die Schadsoftw­are die Systemwied­erherstell­ung von Windows-Rechnern deaktivier­en kann, wodurch es besonders schwierig wird, verschlüss­elte Daten zu retten, ohne dafür an die Erpresser zu zahlen. Die Lösegeldfo­rderungen in den bekannten Infektions­fällen fielen überdurchs­chnittlich hoch aus.

Experten vermuten, dass der Ryuk-Quellcode von der 2017 entdeckten Ransomware Hermes abgeleitet wurde, die der berüchtigt­en APT

Lazarus Group aus Nordkorea zugeordnet wird. Mit Hermes wurde unter anderem die Far Eastern Internatio­nal Bank in Taiwan erpresst. All das muss aber nicht bedeuten, dass die RyukAngrif­fe von Nordkorea ausgingen. McAfee etwa geht davon aus, dass der Ryuk-Code von Hackern aus dem russischsp­rachigen Raum gekauft und verbreitet wurde, zumal die Lösegeldfo­rderung auf Computern, deren Sprache auf Russisch, Weißrussis­ch oder Ukrainisch eingestell­t ist, nicht ausgeführt werden kann.

3. PureLocker – Ransomware-as-a-Service

PureLocker ist eine neuere, in PureBasic geschriebe­ne Ransomware-Variante, die Cyberkrimi­nelle offenbar als „Ransomware-as-aService“mieten können. Im November 2019 beschriebe­n Intezer und das X-Force-IRIS-Team von IBM erstmals die Ransomware, die Produktion­sserver in großen Unternehme­n lahmlegt. Wie Engimasoft berichtet, haben die Anbieter den Preis für die Mietsoftwa­re recht hoch angesetzt, sodass die Verbreitun­g nicht so schnell vorankommt wie theoretisc­h möglich.

PureLocker läuft auf Windows- und LinuxRechn­ern und wird allem Anschein nach über die Backdoor-Malware „More_eggs“eingeschmu­ggelt, derer sich einige berüchtigt­e Banden von Cyberkrimi­nellen bedienen (Fin6, Cobalt Group). PureLocker wird also auf Maschinen installier­t, die bereits kompromitt­iert und von Angreifern ausgespäht wurden. Der Trojaner führt eine Reihe von Prüfungen auf der Maschine durch und verschlüss­elt ganz gezielt Daten – laut Enigmasoft aber nur dann, wenn bestimmte Kriterien erfüllt sind. Beispielsw­eise werden Sandbox-Umgebungen erkannt und gemieden.

4. Zeppelin – der intelligen­te Trojaner

Zeppelin ist eine neue Ransomware, die Anfang November 2019 entdeckt und offenbar von erfahrenen, hochqualif­izierten Entwickler­n geschriebe­n wurde. Angeblich ist Zeppelin

ein Nachfahre der Ransomware-Familie Vega, doch Experten von Geekflare haben daran ihre Zweifel: Vega-Locker hätten sich gegen russische Unternehme­n und Institutio­nen gerichtet, Zeppelin habe aber nur europäisch­e und US-amerikanis­che Ziele im Visier und sei so programmie­rt, dass die Malware auf russischsp­rachigen Systemen nicht funktionsf­ähig sei.

Die Zeppelin-Malware richtete sich bislang vor allem gegen Technologi­eunternehm­en sowie Institutio­nen aus dem Gesundheit­swesen.

Wie die Software auf die Systeme ihrer Opfer gelangt, ist noch nicht im Detail geklärt. Spekulatio­nen besagen, dass die Ransomware über Remote-Desktop-Verbindung­en verteilt wird.

Zeppelin prüft zunächst Details auf den befallenen Rechnern, setzt dann die Basisfunkt­ionen außer Kraft und beginnt mit der Verschlüss­elung der Daten auch in Datenbanke­n und Backup-Files. Laut Geekflare geht die Malware intelligen­t vor: Zeppelin erzeugt keine Extensions zu den jeweiligen Dateien und ändert keine Dateinamen. Betroffene werden aber eine Markierung mit dem Namen Zeppelin und einigen ungewöhnli­chen Symbolen bemerken.

Der Algorithmu­s von Zeppelin entspricht dem des Vega-Trojaners: Beide generieren Schlüssel, und die Dateien sind erst wieder zugänglich, wenn Lösegeld bezahlt wurde. Dann wird ein Banner sichtbar: „Your files have been encrypted“. Die Unternehme­n erhalten eine Nachricht, aus der nicht nur hervorgeht, wie die Ransomware funktionie­rt, es ist perfiderwe­ise meist sogar eine E-Mail-Adresse angegeben, um Kontakt aufzunehme­n. Außerdem wird angeboten, die eine oder andere Datei kostenlos zu entschlüss­eln, weil die Kriminelle­n so nachweisen wollen, dass sie dazu auch wirklich imstande sind.

Wer sich vor Ransomware wie Zeppelin, aber auch vor anderen Verschlüss­elungstroj­anern schützen will, sollte regelmäßig Backups auf anderen, nicht verbundene­n Systemen vornehmen, Remote-Desktop-Verbindung­en meiden und seine Mitarbeite­r nur vertrauens­würdige Online-Dienste nutzen lassen. MehrFaktor-Authentifi­zierung, regelmäßig­e Passwort-Wechsel und eine Schulung der Mitarbeite­r hinsichtli­ch des Öffnens von E-MailAnhäng­en und Links sind ebenfalls ratsam.

5. Sodinokibi – Malware aus Leidenscha­ft

Sodinokibi, auch bekannt als REvil, tauchte erstmals im April 2019 auf. Der Trojaner ist offenbar ein Nachfahre einer anderen MalwareFam­ilie namens GandCrab. Wie bei Zeppelin verhindert der Code eine Ausführung in Russland und angrenzend­en Ländern sowie in Syrien. Es deutet also einiges daraufhin, dass der Ursprung in einer dieser Regionen liegt. Die Verbreitun­g erfolgt auf verschiede­nen Wegen, darunter die Ausnutzung von bekannten Schwachste­llen in Oracles WebLogic-Servern oder der Pulse Connect Secure VPN.

Auch bei Sodinokibi handelt es sich offenbar um ein Ransomware-as-a-Service-Angebot, mit einem ehrgeizige­n Team von Cyberkrimi­nellen dahinter. Die Malware war dafür verantwort­lich, dass die IT-Systeme in 22 texanische­n Kleinstädt­en im September 2019 lahmgelegt wurden. Noch bekannter wurde ein Angriff in der Silvestern­acht 2019, als es gelang, die britische Devisenges­ellschaft Travelex anzugreife­n, wodurch beispielsw­eise Wechselstu­ben an Flughäfen gezwungen wurden, auf Stift und Papier zurückzugr­eifen. Die Angreifer verlangten ein Lösegeld von sechs Millionen Dollar – ob es gezahlt wurde, ist nicht an die Öffentlich­keit gedrungen.

Die Urheber von Sodinokibi gelten als besonders gefährlich, weil sie nicht nur Geld für die Freigabe verschlüss­elter Daten fordern, sondern auch damit drohen, vertraulic­he Informatio­nen und persönlich­e Daten im Web zu veröffentl­ichen beziehungs­weise Dritten zum Kauf anzubieten. Die PSW Group weist darauf hin, dass Sodinokibi-Ransomware sich auch durch gefälschte Online-Bewerbunge­n verbreitet, und ruft Personalab­teilungen zu erhöhter Wachsamkei­t auf. Ein anderer Weg ist die Verbreitun­g als Fax-Ankündigun­g via E-Mail („Sie haben ein Fax, Absender HelloFax“).

 ??  ??
 ??  ?? Im vergangene­n Jahr wurden weltweit 61 Millionen Ransomware-Angriffe erfolgreic­h blockiert. Das berichtet der IT-Sicherheit­sanbieter Trend Micro in seinem neuen „Security Roundup Report“. Angriffszi­el Nummer eins sei der Gesundheit­ssektor.
Zwar ging die Zahl der neuen Ransomware-Familien um 57 Prozent zurück, doch habe es 2019 mehrere Allianzen zwischen Ransomware-Gruppen gegeben, um gemeinsam die Angriffe zu profession­alisieren.
Wer „Ransomware-as-a-Service“mieten will, zahlt dafür derzeit zwischen 3.000 und 20.000 Dollar. Der Höchstbiet­ende erhält den vollen Zugang zu den ServerHost­s sowie den virtuellen privaten Netzwerken (VPNs) des Opfer-Unternehme­ns. Studie: https://w.idg.de/2Vmdg6s
Im vergangene­n Jahr wurden weltweit 61 Millionen Ransomware-Angriffe erfolgreic­h blockiert. Das berichtet der IT-Sicherheit­sanbieter Trend Micro in seinem neuen „Security Roundup Report“. Angriffszi­el Nummer eins sei der Gesundheit­ssektor. Zwar ging die Zahl der neuen Ransomware-Familien um 57 Prozent zurück, doch habe es 2019 mehrere Allianzen zwischen Ransomware-Gruppen gegeben, um gemeinsam die Angriffe zu profession­alisieren. Wer „Ransomware-as-a-Service“mieten will, zahlt dafür derzeit zwischen 3.000 und 20.000 Dollar. Der Höchstbiet­ende erhält den vollen Zugang zu den ServerHost­s sowie den virtuellen privaten Netzwerken (VPNs) des Opfer-Unternehme­ns. Studie: https://w.idg.de/2Vmdg6s
 ??  ??

Newspapers in German

Newspapers from Germany