Die nach den WannaCry- und NotPetya-Vorfällen durch die Medien gegangenen und bekannt gewordenen Erpresser-Softwares (englisch: ransomwares) treiben nun auch im öffentlichen Bereich ihr Unwesen. Laut dem Forbes Magazine infizieren sich in Frankreich sogar jeden Monat über 20 000 Computer mit diesen Schadprogrammen. Aber wussten Sie schon, dass es verschiedene Arten von Lösegeld gibt? Werfen wir einen Blick auf die erstaunlichsten Ransomware-Vertreter der letzten Jahre.
CryptoJoker: eine Ransomware mit Verhandlungsspielraum
Man kann es nicht oft genug wiederholen: Bei einem Cyberangriff sollte man keine Lösegeldforderungen erfüllen. Abgesehen davon, dass man das Geschäft der Entwickler dieser Malwares dadurch ankurbelt und diese dazu ermutigt, mit ihren Angriffen fortzufahren, ist eine Lösegeldzahlung keine Garantie dafür, dass Sie Ihre verschlüsselten Dateien zurückerhalten. In einer Studie von 2016 gab Kaspersky an, dass 17 % der Opfer von Ransomwares ihre Dateien nach Zahlung des Lösegelds niemals zurückerhalten ...
Um die Anzahl der Zahlungswilligen zu „optimieren“, bot CryptoJoker den Opfern als erste Crypto-Ransomware etwas völlig Neues an, nämlich die Möglichkeit, das zur Wiedererlangung der Daten fällige Lösegeld zu verhandeln. Die bereits im Januar 2016 entdeckte Ransomware läutete den Beginn einer kreativen Ära bei den Hackern ein ...
Jigsaw: eine Furcht einflößende Ransomware
Andere Atmosphäre und anderes Konzept bei Jigsaw. Die Ransomware wurde im April 2016 entdeckt und lehnt sich direkt an die Horrorfilmreihe „Saw“ an. Sie zeigt ein Bild der berühmten Puppe „Billy“ und setzt auf psychischen Druck gegenüber den Opfern, da sich die Ransomware ausbreitet und stündlich einen Teil der Daten löscht. Im Hintergrund läuft zudem ein Countdown.
CryptMix: eine wohltätige Ransomware
Die von einer Hackergruppe namens „The Charity Team“ entwickelte und im Mai 2016 entdeckte Ransomware CryptMix versprach, das Lösegeld weiterzuleiten – und zwar an Kinderhilfsorganisationen. In der Botschaft, die auf dem Bildschirm erschien, bedankten sich die Urheber des Angriffs bei den Opfern für ihre Beteiligung und erklärten: „Viele Kinder werden Geschenke und medizinische Hilfe erhalten“.
Jedoch teilten sie den Opfern im Nachtrag gleichzeitig mit, dass sich das Lösegeld durch den Server automatisch erhöhe, falls dieses nicht innerhalb von 24 Stunden bezahlt werde. Wie edelmütig.
PopCorn Time: eine Ransomware zum Teilen
Die im Dezember 2016 von der Gruppe MalwareHunterTeam entdeckte Ransomware PopCorn Time bot eine soziale Alternative zur Lösegeldzahlung an. Um seine verschlüsselten Dateien wiederzuerhalten, konnte das Opfer nämlich versuchen, mehrere Bekannte zu infizieren und darauf warten, dass mindestens zwei von ihnen das Lösegeld bezahlen.
Ein verfluchtes Weihnachtsgeschenk.
Koolova: eine Ransomware mit Aufklärungscharakter
Kurz darauf, im Januar 2017, bot eine andere Ransomware an, die verschlüsselten Dateien kostenlos wiederherzustellen. Mit Koolova ist es nicht mehr nötig, Freunde zu infizieren; es genügt, zwei Artikel über Ransomware zu lesen. Und laut Lee Mathews, einem Autor für das Forbes Magazine, boten diese beiden Artikel eine spannende Lektüre, da es sich bei ihnen um einen von den Mitgliedern des Google-Sicherheitsteams veröffentlichten Text über das Surfen im Internet und einen Text von BleepingComputer über die Ransomware Jigsaw handelte.
Erziehung durch Androhung – eine vielversprechende Strategie für IT-Abteilungen?
Spora: eine Ransomware mit Dienstleistungen nach Wunsch
Nach den verhandelbaren Lösegeldern gehen die Ransomwares mit der Entwicklung von Marketingstrategien im Januar 2017 noch einen Schritt weiter. Um die von der Ransomware Spora verschlüsselten Dateien wiederzuerlangen, werden den Opfern verschiedene kostenpflichtige Funktionen angeboten: die Entschlüsselung einzelner Dateien, die Deinstallation des Virus, das Versprechen, von einer neuen Infektion verschont zu bleiben oder auch die vollständige Wiederherstellung.
Kulanterweise ist die Entschlüsselung der ersten beiden Dateien gratis.
rensenWare: eine Ransomware auf Highscore-Jagd
Die von einem koreanischen Studenten entwickelte Ransomware rensenWare verbreitete sich im April 2017 rasant, nachdem sie auf eine Sharing-Website gestellt wurde. Um die Dateien zu entschlüsseln und wiederzuerlangen, muss man nur eines tun: Ein Spiel durchspielen. Zumindest theoretisch, denn praktisch wurde das Spiel im Hardcore-Modus konfiguriert.
Vor Kurzem entdeckte die Forschergruppe MalwareHunterTeam mit der „PUBG ransomware“ eine Light-Version, die dazu aufforderte, das Videospiel PUBG zu spielen – eine Stunde lang!
nRansom: eine perverse Ransomware
Letzte in dieser chronologischen Auflistung ist die Ransomware nRansom, die im September 2017 von sich reden machte. Wie andere Beispiele in dieser Auflistung forderte sie von den Opfern keine Lösegeldzahlung in Form von Bitcoins, sondern die Versendung von mindestens 10 Nacktfotos des Opfers an die Hacker ...
Die Analysen dieses Virus zeigten später, dass es sich eher um eine harmlose Malware handelte, die keine Daten verschlüsselte. nRansom – unanständiger Scherz oder erster Versuch?
Auch wenn die jüngsten Studien darauf hindeuten, dass die Entwicklung von Ransomwares eher zurückgeht, stellen sie durch ihr Schadpotential doch weiterhin eine ernst zu nehmende Bedrohung dar. Das regelmäßige Installieren von Updates, die innerbetriebliche Sensibilisierung in Bezug auf verdächtige Dateien und die regelmäßige Datensicherung in der Cloud sind einige erste, schnelle Maßnahmen, die Sie innerhalb des Unternehmens umsetzen sollten.