Skip to main content
Category

Security

Ransomware: Der Weg einer Entführung

Es lässt sich nicht leugnen, dass die Bedrohung durch Ransomware in einer Epidemie, von der nicht nur Privatanwender, sondern auch öffentliche und private Organisationen betroffen sind, dramatisch zugenommen hat. Die Art von Malware wird sehr effektiv, weil sie die Angst ihrer potenziellen Opfer ausnutzt und ausnutzt.

Vom einfachen Verlust des Zugriffs auf Dateien auf dem System eines Benutzers bis hin zu einem getrübten Ruf aufgrund leerer Drohungen verlassen sich Ransomware-Infektionen stark auf eine Vielzahl von Angsttaktiken, um ihre Opfer zur Zahlung zu zwingen. Aber ein großer Teil dessen, was Ransomware so effektiv macht, ist die Tatsache, dass die Opfer normalerweise nicht wissen, dass sie infiziert wurden, bis sie die Lösegeldforderung auf ihrem Bildschirm sehen, und bis dahin ist es zu spät, da die Malware bereits vorhanden ist seinen Schaden angerichtet.

Was macht Ransomware so effektiv?

Ein Großteil der Berichterstattung über Ransomware konzentriert sich darauf, wie sie in ein System gelangt und welche schädlichen Auswirkungen daraus resultieren. Aber was ist zwischendurch? Das passiert im Hintergrund, bevor die Opfer die Lösegeldforderung sehen.

Ankunft

Der Moment, in dem ein Opfer unwissentlich auf einen schädlichen Link klickt oder eine infizierte Datei herunterlädt, öffnet die Tür für Malware, in ein System einzudringen. Es legt eine Kopie von sich selbst, normalerweise in Form einer ausführbaren Datei, in einem Benutzerverzeichnis ab. Unter Windows legt Malware die Dateien normalerweise im Ordner %appdata% oder %temp% ab. Diese Ordner werden normalerweise verwendet, weil Betriebssysteme normalen Benutzern erlauben, ohne Administratorrechte in diese Verzeichnisse zu schreiben. Die Ransomware beginnt heimlich im Hintergrund zu laufen.

Kontakt

Sobald sich die Malware auf dem System etabliert hat, verbindet sie sich mit dem Netzwerk und beginnt mit Ihrem Server zu kommunizieren. In dieser Phase sendet und empfängt die Ransomware Einstellungen an und von ihrem Command-and-Control-Server (C&C). Im Fall der kürzlich entdeckten Pogotear-Ransomware (von Trend Micro als RANSOM_POGOTEAR.A erkannt), die auf der Pokemon GO-App basiert, stellt die Malware eine Verbindung zu einer bestimmten Website her, um Informationen zu senden und zu empfangen.

Suchen

Anschließend durchsucht es die Verzeichnisse des infizierten Systems und sucht nach bestimmten Dateitypen, die verschlüsselt werden sollen. Die zu verschlüsselnden Dateitypen hängen von der Ransomware-Familie ab, von der Identifizierung von Ordnern über Adressen und Ausnahmen bis hin zu Dateitypen und Erweiterungen.

Bei Ransomware-Familien, die gespiegelte Dateien und Backups löschen, geschieht dies ebenfalls in dieser Phase vor dem Verschlüsselungsprozess.

Verschlüsselung

Bevor es mit dem Verschlüsseln von Dateien beginnt, werden die kryptografischen Schlüssel generiert, die von der Ransomware für die Verschlüsselung verwendet werden.

Die Verschlüsselung infizierter Systemdateien hängt von der Art der Verschlüsselungsmethode ab, die von einer bestimmten Ransomware-Familie verwendet wird, sei es unter anderem AES, RSA oder eine Kombination aus beiden. Die Zeit, die zum Verschlüsseln von Dateien benötigt wird, kann je nach Anzahl der Dateien, der Rechenleistung des betroffenen Systems und der verwendeten Verschlüsselungsmethode unterschiedlich sein.

Mehrere Ransomware-Varianten sind in der Lage, Autostart-Einträge zu erstellen, die die Verschlüsselungsroutine fortsetzen, falls der Verschlüsselungsprozess durch ein Herunterfahren des Systems angehalten wird.

Rettung

Die Anzeige der Lösegeldforderung zeigt den Erfolg des Dateiverschlüsselungsprozesses der meisten Ransomware-Varianten an. Dies kann bei Ransomware-Typen, die den Bootsektor modifizieren, sofort nach Abschluss des Verschlüsselungsprozesses oder nach einem Systemneustart passieren. Interessanterweise zeigen einige Arten von Ransomware nicht einmal eine Lösegeldforderung an, zumindest nicht automatisch. Einige würden ihre Lösegeldscheine in den betroffenen Ordnern ablegen oder eine HTML-Seite mit ihrer Lösegeldforderung und den Zahlungsanweisungen anzeigen. Lockscreen-Ransomware würde Computer unzugänglich machen, indem eine Lösegeldforderung angezeigt wird, die nicht geschlossen werden kann.
Die Zeichen:

Bei einem im Juli gemeldeten Vorfall in einer Allergieklinik in Colorado berichteten Mitarbeiter, sie hätten Schwierigkeiten beim Zugriff auf Computerdateien und -dokumente. Dies veranlasste die IT-Abteilung der Organisation, die Server aus Angst vor einem Virenangriff auf ihr Netzwerk herunterzufahren. Später entdeckten das IT-Team der Gesundheitsklinik und der mit der Analyse des Vorfalls beauftragte Cybersicherheitspartner Beweise für eine gestörte Ransomware-Infektion, einschließlich eines Entwurfs einer Lösegeldforderung, die auf dem System zurückgelassen wurde. Leider konnten nicht alle Fälle von Ransomware-Infektionen so einfach vereitelt werden.

Das Verhalten von Ransomware variiert je nach Familie oder Variante, aber es gibt verräterische Anzeichen, die einen aufmerksamen Benutzer oder IT-Administrator auf eine Ransomware-Infektion aufmerksam machen könnten. Beispielsweise kann ein potenzielles Opfer während des Verschlüsselungsprozesses Systemverlangsamungen erfahren, da zusätzliche Prozesse im Hintergrund ausgeführt werden. Ein ständig blinkendes Festplattenlicht, ohne dass ein legitimer Prozess ausgeführt wird, bedeutet, dass auf die Festplatte zugegriffen wird. Leider könnte dies bedeuten, dass der Such- und Verschlüsselungsprozess begonnen hat.

Weihnachten wegen Ransomware-Angriff für Tausende von US-Mitarbeitern abgesagt

Cyberkriminelle haben dieses Weihnachten Tausenden von amerikanischen Mitarbeitern Schaden zugefügt

Hacker haben am Wochenende eines der größten Personalunternehmen in New York angegriffen, und es kann Wochen dauern, bis sich die Dinge wieder normalisieren.

Der Angriff auf das Personalmanagement-Softwareunternehmen Ultimate Kronos Group (UKG) hat einige Unternehmen befürchtet, dass sie ihre Mitarbeiter nicht bezahlen können, bis das Problem gelöst ist.

Der Hack hätte Software betroffen, die von Gesundheitssystemen, Finanzunternehmen und Mitarbeitern der öffentlichen Sicherheit verwendet wird.

Zu den betroffenen Unternehmen gehören die New York Metropolitan Transportation Authority und Krankenhauspersonal in San Angelo, Texas.

Auch mehrere US-Universitäten gaben an, betroffen zu sein. Dazu gehören die University of Utah, die George Washington University und die Yeshiva University in New York.

Die geschätzte mehrwöchige Ausfallzeit wird wahrscheinlich erhebliche Auswirkungen auf Unternehmen haben, da sie versuchen, das Jahr abzuschließen und dabei nicht nur Gehälter, sondern auch Prämien und andere jährliche Berechnungen zu verwalten, die durchgeführt werden müssen.

Cyberkriminelle untersuchen den richtigen Zeitpunkt für Angriffe, wenn Unternehmen aufgrund von Urlaub oder extrem beschäftigt sind, in der Hoffnung, dass die Erkennung des Angriffs länger dauert und die Reaktionszeiten viel langsamer sind.

Schützen Sie Ihr Unternehmen an den Feiertagen

Kontaktieren Sie uns, wir wissen, wie wir Ihnen helfen können

Kontaktiere uns
Close Menu

Unsere Telefone

[+54] 911 2611 8466
[+55] 11 4230 9510
[+57] 1 508 8484
[+44] 20 3290 9696
[+351] 21 060 6168
[+41] 79 571 98 76
[+34] 647 659 491