{"id":16919,"date":"2018-06-15T12:55:41","date_gmt":"2018-06-15T10:55:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16919"},"modified":"2018-09-18T14:48:03","modified_gmt":"2018-09-18T12:48:03","slug":"evolution-of-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/evolution-of-ransomware\/16919\/","title":{"rendered":"Die Entwicklung der Ransomware und die passenden Tools zur Bek\u00e4mpfung"},"content":{"rendered":"<p>Die Entwicklung der Ransomware im vergangenen Jahr kann zweifellos als Evolutionssprung bezeichnet werden. Seri\u00f6se Cyberkriminelle haben die einst einfache Bedrohung der Dateiverschl\u00fcsselung in ein recht kompliziertes Tool verwandelt und alle Anzeichen deuten darauf hin, dass sich dieser evolution\u00e4re Trend auch in Zukunft weiter fortsetzen wird.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/06\/01164851\/ransomware-evolution.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22632\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/06\/01164851\/ransomware-evolution.jpg\" alt=\"The only way to put an end to the development of ransomware is to render its attacks ineffective\" width=\"1280\" height=\"840\"><\/a><\/p>\n<h2>Vor 2017<\/h2>\n<p>In den \u201eguten alten\u201c Zeiten handelte es sich bei den Opfern von Ransomware meist um zuf\u00e4llige und passive Zuschauer. Cyberkriminelle verbreiteten Spam nach Lust und Laune, in der Hoffnung, mindestens einen Nutzer mit mehr oder weniger wichtigen Dateien auf seinem Computer zu finden, der den b\u00f6sartigen Anhang \u00f6ffnen w\u00fcrde.<\/p>\n<p>Im Jahr 2016 \u00e4nderte sich diese Situation jedoch schlagartig. Zunehmend wurden die zuf\u00e4lligen Nutzerlisten von Spammern durch individuelle E-Mail-Adressen von Firmenmitarbeitern ersetzt, die online gefunden werden konnten. Die T\u00e4ter hatten also klar erkannt, dass ein zielgerichteter Angriff auf Unternehmen um einiges profitabler war, als die zuvor von ihnen angewandte Methode. Auch der Inhalt der Nachrichten \u00e4nderte sich entsprechend: Anstatt den Nachrichtenverkehr als pers\u00f6nliche Korrespondenz zu tarnen, schienen die Nachrichten nun von Partnern, Kunden und Steuerdiensten zu stammen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Ransomware hat sich in den letzten Jahren in eine hoch entwickelte Cyberwaffe verwandelt. Um diese zu stoppen, sind hochmoderne Technologien notwendig.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fwm5p&amp;text=%23Ransomware+hat+sich+in+den+letzten+Jahren+in+eine+hoch+entwickelte+Cyberwaffe+verwandelt.+Um+diese+zu+stoppen%2C+sind+hochmoderne+Technologien+notwendig.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>2017<\/h3>\n<p>Auch im vergangenen Jahr hat die Situation erneut einen radikalen Wandel durchgemacht. Zwei gro\u00dfe Epidemien, die Sch\u00e4den in Millionenh\u00f6he verursachten, zeigten, dass Ransomware nicht ausschlie\u00dflich zu Erpressungszwecken verwendet werden k\u00f6nnte. Bei der ersten Epidemie, dem ber\u00fcchtigten Schadprogramm <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, handelte es sich um einen technologischen Vorreiter, der eine Sicherheitsl\u00fccke in der Implementierung des SMB-Protokolls in Windows ausnutzte. Obwohl diese Schwachstelle bereits behoben worden war, hatten zahlreiche Unternehmen darauf verzichtet, den Patch zu installieren.<\/p>\n<p>Dennoch hatte WannaCry als Ransomware nicht besonders gro\u00dfen Erfolg. Trotz der Infizierung von Hunderttausenden von Rechnern brachte WannaCry seinen Entwicklern nur bescheidene Gewinne ein. Aus gutem Grund fingen einige Forscher an, das Ziel der Ransomware zu hinterfragen. Hatten es die Entwickler tats\u00e4chlich nur auf das Geld abgesehen oder war stattdessen Sabotage oder Datenzerst\u00f6rung das Ziel?<\/p>\n<p>Mit der n\u00e4chsten Bedrohung wurden jedoch jegliche Zweifel ausger\u00e4umt. Denn der als Ransomware getarnte Wiper <a href=\"https:\/\/www.kaspersky.de\/blog\/expetr-for-b2b\/13798\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> war nicht einmal in der Lage, verschl\u00fcsselte Daten wiederherzustellen. Mit einem Angriff auf die Supply-Chain gelang es den Entwicklern, einen Teil der ukrainischen Buchhaltungssoftware namens MeDoc zu kompromittieren, was dazu f\u00fchrte, dass nahezu jedes Unternehmen, mit gesch\u00e4ftlichen Aktivit\u00e4ten in der Ukraine, dem Infektionsrisiko ausgesetzt war.<\/p>\n<h3>2018<\/h3>\n<p>Die bisherigen Ereignisse in diesem Jahr zeigen, dass sich Ransomware noch immer in der Entwicklung befindet. Unsere Experten haben k\u00fcrzlich eine relativ neue Bedrohung, die neueste Variante der <a href=\"https:\/\/www.kaspersky.de\/blog\/synack-ransomware-featured\/16652\/\" target=\"_blank\" rel=\"noopener\">SynAck<\/a>-Ransomware, untersucht, und herausgefunden, dass SynAck komplexe Mechanismen enth\u00e4lt, um spezifischen Schutztechnologien aus dem Weg zu gehen. Die Experten von Kaspersky Lab gehen deshalb davon aus, dass die neue Variante von SynAck f\u00fcr hochgradig gezielte Angriffe genutzt wird. Zu den Besonderheiten der neuen SynAck-Variante z\u00e4hlen:<\/p>\n<ul>\n<li>Die Verschleierungstechnik \u201eProcess Doppelg\u00e4nging\u201c, mit der versucht wird, b\u00f6sartige Prozesse als legitim zu tarnen;<\/li>\n<li>Die Verschleierung von ausf\u00fchrbarem Code vor der Kompilierung;<\/li>\n<li>Der Abbruch von laufenden Prozessen und Diensten, um sich besonders wertvoller Dateien einfacher bem\u00e4chtigen zu k\u00f6nnen;<\/li>\n<li>Das L\u00f6schen von Ereignisprotokollen, um die Analyse nach einem Vorfall zu erschweren.<\/li>\n<\/ul>\n<p>Es gibt keinerlei Hinweise darauf, dass die Entwicklung der Ransomware bereits abgeschlossen ist. Ihre Macher werden mit Sicherheit auch in Zukunft nach M\u00f6glichkeiten suchen, sie zu verbessern.<\/p>\n<h2>So kann die Entwicklung gestoppt werden<\/h2>\n<p>Die einzige M\u00f6glichkeit, der Entwicklung von Ransomware ein Ende zu setzen, besteht darin, ihre Angriffe wirkungslos zu machen. Und das erfordert modernste Spitzentechnologien. Unsere Kunden sind schon seit Langem gesch\u00fctzt: Denn all unsere Unternehmens-Endpunktl\u00f6sungen enthalten Subsysteme, mit denen wir Ransomware effektiv bek\u00e4mpfen k\u00f6nnen.<\/p>\n<p>Aber selbst wenn Sie keine der Unternehmensl\u00f6sungen von Kaspersky Lab verwenden, ist das kein Grund, Ihre Daten nicht zu sch\u00fctzen. Das Kaspersky Anti-Ransomware Tool, unsere dedizierte L\u00f6sung, erweitert die Sicherheitsmechanismen der meisten Drittanbieter. Es nutzt die neuesten Verhaltensdetektionstechnologien, um Ransomware fr\u00fchzeitig zu entdecken, und nutzt alle Vorteile unserer Cloud-basierten Tools voll aus. Dar\u00fcber hinaus entwickelt sich unser Tool kontinuierlich weiter, um sich auch den Herausforderungen modernster Bedrohungen stellen zu k\u00f6nnen.<\/p>\n<p>Diese neueste Version von Kaspersky Anti-Ransomware Tool kann \u00fcber die Kommandozeile ausgef\u00fchrt werden und erleichtert so die automatisierte Implementierung in Unternehmensnetzwerken. Abgesehen davon ist die L\u00f6sung v\u00f6llig kostenlos. Registrieren, downloaden und installieren Sie die Anwendung <a href=\"https:\/\/kas.pr\/ybr4\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware hat sich in den letzten Jahren in eine hoch entwickelte Cyberwaffe verwandelt. Um diese zu stoppen, sind hochmoderne Technologien notwendig.<\/p>\n","protected":false},"author":700,"featured_media":16920,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2575,535,2973,156,2521],"class_list":{"0":"post-16919","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-expetr","10":"tag-ransomware","11":"tag-synack","12":"tag-verschlusselung","13":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evolution-of-ransomware\/16919\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evolution-of-ransomware\/13450\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evolution-of-ransomware\/11240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evolution-of-ransomware\/15508\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evolution-of-ransomware\/13796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evolution-of-ransomware\/13040\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evolution-of-ransomware\/16275\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evolution-of-ransomware\/4987\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evolution-of-ransomware\/22516\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evolution-of-ransomware\/10610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evolution-of-ransomware\/10434\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/evolution-of-ransomware\/9244\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/evolution-of-ransomware\/23828\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evolution-of-ransomware\/20382\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evolution-of-ransomware\/20389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16919"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16919\/revisions"}],"predecessor-version":[{"id":16985,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16919\/revisions\/16985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16920"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}