- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

"Global Security Report": Ransomware und kein Ende


Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren
Viele, wenn nicht die überwiegende Zahl von IoT-Geräten sind nicht so entwickelt worden, dass IT-Sicherheit dabei an erster Stelle stand




Die Ergebnisse des "Global Security Report" von AppRiver verzeichnen auch im dritten Quartal des laufenden Jahres einen weiteren Anstieg beim Malware-Aufkommen. Zum vierten Mal in Folge. Zwar haben sich die populärsten Dateitypen verändert, treu geblieben ist uns aber auch in diesem Quartal die Ransomware. Sie macht nach wie vor einen Großteil des Malware-Traffics aus.

Wann Ransomware zu einem der Hauptgesprächsthemen in der IT-Sicherheit geworden ist, lässt sich zeitlich sehr gut fest machen. 2013 tauchte CryptoLocker in den Schlagzeilen auf und machte aufgrund seiner Verbreitungsdynamik rasch Karriere und mit ihm der Begriff. Dabei war CryptoLocker bei weitem nicht die erste Ransomware. Aber das schiere Volumen dieses neuerlichen Angriffs und nicht zuletzt der enorme Profit, den die Angreifer aus der Attacke schlagen konnten, katapultierte Ransomware in eine andere Liga.

Ransomware ist bis heute unglaublich verbreitet, da macht auch das dritte Quartal dieses Jahres keine Ausnahme. Zahllose Varianten machen die Runde und jede einzelne von ihnen hat es meist auf ein ganz spezielles Ziel abgesehen. Zahlenmäßig sind Locky und Zepto nach den Beobachtungen der Analysten von AppRiver die häufigsten Varianten, aber es sind auch neue Typen aufgetaucht.

>> Princess – Gehört zur Locker-Ransomware-Gruppe und zeichnet sich wie der Name es schon andeutet durch ein besonders hoch angesetztes Lösegeld aus. Bei einer erfolgreich abgeschlossenen Infektion zeigt sich zudem die typische pinke Tiara. Je nach Ziel gehen die geforderten Summen zwar bis in die Zehntausende, üblich sind allerdings eher Werte um die 300-Dollar-Marke, will man seine Dateien wieder entschlüsseln. Die Princess-Ransomware startet standesgemäß mit einer Forderung von 1.800 Dollar. Hat es das Opfer nicht ganz so eilig mit dem Bezahlen, verdoppelt sich die Summe zügig auf 3.600 Dollar (umgerechnet 6 Bitcoins) für den Schlüsselerhalt.

>>EduCrypt – Auch EduCrypt trägt schon im Namen was diese Variante von anderen unterscheidet. Sie will dem Nutzer nämlich eine kleine Lektion erteilen. Zunächst ist alles wie immer. Aufgrund der erfolgreichen Vireninfektion beginnt die Ransomware damit, Dateien auf dem Zielrechner zu verschlüsseln. Gleichzeitig erhält das Opfer allerdings eine Benachrichtigung darüber, dass der entsprechende Schlüssel, irgendwo auf dem Rechner des Opfers gespeichert wurde. Der Angegriffene muss also "nur noch" den Schlüssel finden, um seine Dateien wieder zu entschlüsseln. Solange ihm das noch nicht gelungen ist, kann der User zwar nicht auf die Dateien zugreifen. Aber es wird auch keine Verbindung zu einem Command-and-Control-Server aufgebaut oder eine Lösegeldforderung gestellt. Im Gegenteil verbindet die Ransomware ihr Auftreten sozusagen mit einem erzieherischen Anspruch. Nicht selten enthält die Benachrichtigung nämlich die Empfehlung nicht einfach ungeprüft Sachen aus dem Internet herunterzuladen.

>> IoT-Ransomware – Das "Internet der Dinge" ist inzwischen zum Buzzword geworden. Ursprünglich bezeichnete man mit dem Begriff ausschließlichinternetfähige Hardware-Geräte. Inzwischen gibt es unzählige, weit verbreitete Dinge, die auf das Internet zugreifen können. Ob das Waschmaschinen, Kühlschränke, Kameras oder Uhren sind.

Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren. Im Klartext heißt das, dass ein Angreifer die volle Kontrolle über die entsprechende Steuerung hat und von dem oder den Opfern das übliche Lösegeld fordert, wollen sie die Kontrolle über ihre Geräte wieder erlangen. Dabei sollte man nicht unerwähnt lassen, dass es sich bei diesem Fall um eine sehr spezielle Situation gehandelt hat und ein ganz bestimmtes Modell.

Trotzdem bringt der gelungene Angriff einen Fakt ans Tageslicht für den Sicherheitsexperten schon lange versuchen die Öffentlichkeit zu sensibilisieren. Dass sich nämlich das Internet der Dinge in unterschiedlichen Bereichen zu einem wahren Sicherheitsalbtraum entwickeln könnte.

Warum ist das so? Viele, wenn nicht die überwiegende Zahl von IoT-Geräten sind nicht so entwickelt worden, dass IT-Sicherheit dabei an erster Stelle stand. Nichtsdestotrotz handelt es sich bei diesen Dingen um kleine Computer, prädestiniert für das Ausnutzen von "eingebauten" Schwachstellen. Nur werden diese Dinge in den allerseltensten Fällen wie Computer behandelt. IoT-Devices aller Art werden zunehmend populärer und sind bereits jetzt weiter verbreitet als man gemeinhin annehmen mag. Solange die Hersteller es sich nicht flächendeckend zum Ziel setzen, Sicherheitsaspekte bereits in der Konzeptions- und Entwicklungsphase zu berücksichtigen, dürfen wir getrost mit einer Flut von Datenschutzverletzungen, ausgenutzten Schwachstellen, Missbrauch der Geräte als Botnets, Malware-Infektionen und so weiter rechnen. IoT-Geräte in einem Netzwerk einzusetzen birgt ein nicht unbeträchtliches Risiko, dass die gesamte Infrastruktur bei einer Datenschutzverletzung in Mitleidenschaft gezogen wird. Mit unabsehbaren Folgen.

MarsJoke (auch unter dem Namen Polyglot bekannt) – MarsJoke ist unter den genannten die neueste Ransomware-Variante. Bevorzugte Opfer: Regierungseinrichtungen und Bildungsinstitutionen. Die überwiegende Zahl dieser Angriffe nutzt einen E-Mail-Link der zu einer kompromittierten Website führt, von der die Malware dann heruntergeladen wird. Neben dem Gesundheitswesen sind es diese beiden, Regierungsbehörden und Bildungseinrichtungen, die zu den bevorzugten Zielen von Ransomware-Attacken gehören.

Das hat mehrere gute Gründe. Zum einen die Bandbreite potenzieller Ziele (seien es die Nutzer, die Computer, oder ganze Netzwerke), zum anderen das Budget, dass solche Organisationen gegebenenfalls zur Verfügung haben, um einer Lösegeldforderung nachzukommen. Und vielleicht mit am wichtigsten: Es handelt sich fast immer um hoch sensible Daten mit denen man es zu tun hat. Auch wenn ein Angriff vielleicht etwas länger braucht, um vorbereitet zu werden, am Ende zahlt er sich nicht selten für den Angreifer aus. Da es den Sicherheitsspezialisten von Kaspersky unlängst gelungen ist, ein Entschlüsselungs-Tool für die aktuelle MarsJoke-Variante zur Verfügung zu stellen, würde es uns nicht überraschen wenn in Kürze MarsJoke 2.0 auftaucht. (AppRiver: ra)

eingetragen: 18.11.16
Home & Newsletterlauf: 02.12.16


AppRiver: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Hybride aus Daten-Diebstahl und Ransomware

    SophosLabs und Sophos Managed Threat Response haben einen Bericht über eine neue Ransomware veröffentlicht, die eine bisher noch nicht bekannte Angriffsmethode verwendet: Die sogenannte Snatch-Ransomware geht mit variierenden Techniken vor und veranlasst unter anderem einen Neustart übernommener Computer im abgesicherten Modus, um verhaltensorientierte Schutzmaßnahmen, die speziell nach Ransomware-Aktivitäten wie das Verschlüsseln von Dateien Ausschau halten, zu umgehen. Sophos geht davon aus, dass Cyberkriminelle damit eine neue Angriffstechnik etabliert haben, um fortschrittliche Schutzmechanismen auszuhebeln. Neben der neuen Angriffstaktik belegt ein weiterer interessanter Fund, dass sich ein anderer Trend fortzusetzen scheint: Kriminelle filtern immer häufiger Daten heraus, bevor die eigentliche Ransomware-Attacke startet. Die entwendeten Daten könnten zu einem späteren Zeitpunkt für Erpressungen, auch in Zusammenhang mit der DSGVO, verwendet werden. Ähnliches Verhalten konnten die SophosLabs zum Beispiel bei Ransomware-Gruppen wie Bitpaymer feststellen.

  • Windows-Zero-Day-Exploit zur Rechteausweitung

    Kaspersky-Technologien haben eine Zero-Day-Schwachstelle im Windows-Betriebssystem gefunden. Der darauf basierende Exploit ermöglichte es Angreifern, höhere Privilegien auf dem attackierten Gerät zu erlangen und Schutzmechanismen im Google Chrome Browser zu umgehen - wie es in der WizardOpium-Kampagne geschah. Ein Patch wurde bereits veröffentlicht. Die neue Windows-Schwachstelle wurde von Kaspersky-Forschern aufgrund eines anderen Zero-Day-Exploits gefunden. Bereits im vergangenen November hatten die Exploit-Prevention-Technologien, die in den meisten Produkten des Unternehmens integriert sind, einen Zero-Day-Exploit in Google Chrome gefunden. Dieser Exploit ermöglichte es den Angreifern, beliebigen Code auf dem Computer des Opfers ausführen. Im Rahmen weiterer Untersuchungen dieser Kampagne, die die Experten WizardOpium tauften, wurde nun der Exploit im Windows-Betriebssystem gefunden.

  • Phishing ist ein langfristiges Problem

    Akamai Technologies hat den "State of the Internet"-Sicherheitsbericht 2019 "Phishing - Baiting the hook" veröffentlicht. Die Forschungsergebnisse zeigen, dass Cyberkriminelle unternehmensbasierte Entwicklungs- und Bereitstellungsstrategien wie Phishing-as-a-Service nutzen, um die größten Technologiekonzerne der Welt anzugreifen. Knapp 43 Prozent der beobachteten Domains zielten auf Microsoft, PayPal, DHL und Dropbox ab. Der Bericht legt offen, dass Phishing nicht mehr nur eine E-Mail-basierte Bedrohung ist, sondern auch Social Media und mobile Geräte umfasst. Es handelt sich um ein weitreichendes Problem, das alle Branchen betrifft. Da sich die Angriffsmethoden weiterentwickeln, entstehen neue Techniken, etwa für Attacken auf geschäftliche E?Mails (Business E?Mail Compromise, BEC). Laut dem FBI führten BEC-Angriffe zwischen Oktober 2013 und Mai 2018 zu weltweiten Verlusten von mehr als 12 Milliarden US-Dollar.

  • Ziel des Angriffs kann sogar geblacklisted werden

    Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency Response Team (ERT) von Radware eine zunehmende Anzahl von TCP-Reflection-Angriffen überwacht und verteidigt. Bei solchen Angriffen werden nicht nur die eigentlichen Ziele in Mitleidenschaft gezogen, sondern auch nichts ahnende Netzwerkbetreiber, deren Ressourcen benutzt werden, um die Attacke zu verstärken. Im Extremfall wird das Ziel des Angriffs als vermeintlicher Urheber der Attacke sogar von den einschlägigen Service-Anbietern auf deren Blacklists gesetzt. TCP-Reflection-Angriffe wie die SYN-ACK Reflection waren bis vor kurzem bei Angreifern weniger beliebt. Der Mangel an Popularität war hauptsächlich auf die falsche Annahme zurückzuführen, dass TCP-Reflection-Angriffe im Vergleich zu UDP-basierten Reflexionen nicht genügend Verstärkung erzeugen können. Im Allgemeinen haben TCP-Angriffe eine geringe Bandbreite und die Wahrscheinlichkeit ist geringer, dass eine Internetverbindung gesättigt wird. Stattdessen werden TCP-Angriffe genutzt, um durch hohe Paketraten (Packets Per Second - PPS) viele Ressourcen von Netzwerkgeräten zu binden und so Ausfälle zu provozieren.

  • Sicherheitsprognosen für 2020

    Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet. Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits in den vergangenen beiden Jahren konnte im Business-Umfeld ein Anstieg von Schwachstellen festgestellt werden und gerade in diesem Jahr wurde immer mehr Malware entwickelt, die sich auf Unternehmen konzentriert anstatt auf Verbraucher.