{"id":26122,"date":"2021-01-22T13:22:32","date_gmt":"2021-01-22T11:22:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26122"},"modified":"2021-01-26T12:15:57","modified_gmt":"2021-01-26T10:15:57","slug":"rc3-bitcoin-ransom-tracing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rc3-bitcoin-ransom-tracing\/26122\/","title":{"rendered":"Die Bitcoin- und Kryptospur von Ransomware"},"content":{"rendered":"<p>Je besser wir den Modus Operandi und das Ausma\u00df der T\u00e4tigkeiten von Cyberkriminellen verstehen, umso besser kann Cyberkriminalit\u00e4t bek\u00e4mpft werden. Im Fall von Ransomware ist es keine leichte Aufgabe herauszufinden, wie gro\u00df der Erfolg oder wie hoch der Ertrag einer bestimmten kriminellen Gruppe ist. Cybersicherheitsanbieter erfahren in der Regel mehr \u00fcber diese Angriffe durch Beobachtung und Kommunikation mit ihren Kunden, was im Grunde genommen bedeutet, dass wir nur die gescheiterten Versuche sehen. Ransomware-Opfer reden normalerweise nicht \u00fcber den Vorfall (vor allem, wenn sie das L\u00f6segeld bezahlt haben).<\/p>\n<p>Aus diesem Grund ist es schwer an zuverl\u00e4ssige Informationen \u00fcber erfolgreiche Angriffe heranzukommen. Allerdings pr\u00e4sentierte ein Forscherteam auf dem Remote Chaos Communication Congress (RC3) 2020 eine recht einfallsreiche Methode zur Analyse von vollst\u00e4ndigen Cyberverbrecher-Kampagnen anhand der Spuren der Kryptow\u00e4hrung.<\/p>\n<p>Experten der Princeton University, New York University und University of California, San Diego sowie Mitarbeiter von Google und Chainalysis Inc. f\u00fchrten 2016 und 2017 eine Studie durch. Das ist schon eine Weile her, aber die Methode ist auch heute noch anwendbar.<\/p>\n<h2>Forschungsmethode<\/h2>\n<p>Verbrecher hinterlassen ungern Geldspuren. Aus diesem Grund bevorzugen moderne Cyberkriminelle Kryptow\u00e4hrung (besonders Bitcoin), da diese W\u00e4hrung so gut wie gar nicht reguliert ist und Anonymit\u00e4t gew\u00e4hrleistet. Zudem steht Kryptow\u00e4hrung allen zur Verf\u00fcgung und get\u00e4tigte Transaktionen k\u00f6nnen nicht storniert werden.<\/p>\n<p>Doch es gibt noch eine weitere Eigenschaft von Bitcoin: Alle Bitcoin-Transaktionen sind \u00f6ffentlich. Das bedeutet, dass es m\u00f6glich ist die Finanzstr\u00f6me zu verfolgen und einen Einblick in das Ausma\u00df der internen Funktionsweise des Wirtschaftssystems von Cyberkriminellen zu erhalten. Genau das haben die Forscher gemacht.<\/p>\n<p>Einige\u202f\u2013\u202fallerdings nicht alle\u202f\u2013\u202fAngreifer erstellen ein Bitcoin-Wallet f\u00fcr jedes einzelne Opfer, dementsprechend suchten die Forscher zuerst nach Wallets, die f\u00fcr L\u00f6segeldzahlungen angewendet werden. Die Forscher sp\u00fcrten einige der Wallets \u00fcber \u00f6ffentliche Nachrichten \u00fcber die Infizierung mit Ransomware auf (viele Opfer ver\u00f6ffentlichten online Screenshots mit den Erpressungsnachrichten) und andere Wallets fanden sie, indem sie Ransomware auf Testmaschinen laufen lie\u00dfen.<\/p>\n<p>Die Forscher begannen der Spur der Kryptow\u00e4hrung zu folgen, sobald der Betrag auf das Wallt \u00fcberwiesen wurde. Bei manchen F\u00e4llen war es erforderlich Bitcoin-Mikrozahlungen aus eigener Tasche zu machen. Da Bitcoin <em>Cospending<\/em> unterst\u00fctzt, d.\u202fh.\u202fdass die digitale W\u00e4hrung von mehreren Wallets auf ein Wallet \u00fcberwiesen werden kann, haben sich das einige Cyberverbrecher zu Nutzen gemacht, um die L\u00f6segeldzahlungen von mehreren Opfern zusammenzubringen. Daf\u00fcr muss derjenige allerdings \u00fcber die <a href=\"https:\/\/en.bitcoin.it\/wiki\/Common-input-ownership_heuristic\" target=\"_blank\" rel=\"noopener nofollow\">Schl\u00fcssel zu mehreren Wallets<\/a> verf\u00fcgen. Die Verfolgung solcher Transaktionen erm\u00f6glichen es weitere Opfer zu finden und gleichzeitig die Adresse des zentralen Wallets ausfindig zu machen, auf das die Kryptow\u00e4hrung \u00fcberwiesen wurde.<\/p>\n<p>Durch die zwei Jahre lange Studie der Finanzstr\u00f6me in den Wallets, konnten sich die Forscher ein Bild von den Eink\u00fcnften der Cyberverbrecher machen und auch \u00fcber die Methoden, die f\u00fcr die Geldw\u00e4sche verwendet werden.<\/p>\n<h2>Wichtigste Schlussfolgerungen<\/h2>\n<p>Das Kernergebnis der Studie belegte, dass 19.750 Opfer innerhalb von zwei Jahren insgesamt ca. 16 Millionen Dollar an die Betreiber der f\u00fcnf meistverwendeten Arten von Ransomware \u00fcberwiesen haben. Nat\u00fcrlich ist das keine hundertprozentig pr\u00e4zise Angabe, da davon auszugehen ist, dass die Forscher nicht alle Transaktionen aufgesp\u00fcrt haben, aber es bietet eine grobe Sch\u00e4tzung des Ausma\u00dfes der Aktivit\u00e4t von Cyberkriminellen vor ein paar Jahren.<\/p>\n<p>Hier noch ein interessanter Fakt: Ca. 90\u202f% der Einnahmen kamen von den Malware-Familien <a href=\"https:\/\/www.kaspersky.de\/blog\/locky-ransomware\/7295\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/cerber-multipurpose-malware\/7851\/\" target=\"_blank\" rel=\"noopener\">Cerber<\/a> (derzeit die aktivste Ransomware-Bedrohung). Interessant ist auch, dass die ber\u00fcchtigte Schadsoftware <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-is-still-alive\/18159\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> nur ca. einhunderttausend Dollar verdient hat. (Allerdings wird diese Malware von Experten eher als Wiper eingestuft.)<\/p>\n<div id=\"attachment_26127\" style=\"width: 1424px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26127\" class=\"wp-image-26127 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/01\/22131230\/rc3-bitcoin-ransom-tracing-revenue.jpg\" alt='Einkommenssch\u00e4tzung der Entwickler der meistverwendeten Ransomware von 2016 bis 2017. &lt;a href=\"https:\/\/media.ccc.de\/v\/rc3-11566-tracking_ransomware_end-to-end\"&gt;Quelle&lt;\/a&gt;' width=\"1414\" height=\"787\"><p id=\"caption-attachment-26127\" class=\"wp-caption-text\">Einkommenssch\u00e4tzung der Entwickler der meistverwendeten Ransomware von 2016 bis 2017. <a href=\"https:\/\/media.ccc.de\/v\/rc3-11566-tracking_ransomware_end-to-end\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>Besonders interessiert waren die Forscher daran, wie viel Gewinn sich die Cyberverbrecher tats\u00e4chlich in die Tasche stecken konnten und wie sie das angestellt haben. Hierf\u00fcr analysierten die Forscher die Transaktionen, um herauszufinden welche Wallets in gemeinsamen Transaktionen auftauchten, einschlie\u00dflich der bekannten Wallets von Online-Service zum Umtausch von Kryptow\u00e4hrung. Nicht alle Fonds k\u00f6nnen auf diese Weise verfolgt werden, aber mit dieser Forschungsmethode wurde festgestellt, dass Cyberkriminelle ihr Geld in den meisten F\u00e4llen bei der Krypto-B\u00f6rsen BTC-e und dem beliebten Kryptogeld-Dienst Bitmixer.io umtauschten (beide B\u00f6rsen wurden sp\u00e4ter von den Beh\u00f6rden aufgrund von Geldw\u00e4sche stillgelegt).<\/p>\n<p>Leider wird auf der RC3-Website nicht das vollst\u00e4ndige Video angezeigt, es steht aber der <a href=\"https:\/\/fahrplan.events.ccc.de\/rc3\/2020\/Fahrplan\/events\/11566.html\" target=\"_blank\" rel=\"noopener nofollow\">vollst\u00e4ndige Text des Berichts zur Verf\u00fcgung<\/a>.<\/p>\n<h2>Wie kann ich mich vor Ransomware sch\u00fctzen?<\/h2>\n<p>Rekordgewinne durch Ransomware verleiteten Cyberverbrecher teilweise dazu noch dreister zu werden. So stellten sie sich beispielsweise als den modernen Robin Hood vor und <a href=\"https:\/\/threatpost.com\/ransomware-20k-donation-charities\/160386\/\" target=\"_blank\" rel=\"noopener nofollow\">spendeten Geld an Wohlfahrtsorganisationen<\/a> und am n\u00e4chsten Tag investierten sie erneut in eine <a href=\"https:\/\/threatpost.com\/ragnar-locker-ransomware-facebook-ads\/161133\/\" target=\"_blank\" rel=\"noopener nofollow\">Werbekampagne<\/a>, um ihre Opfer weiter zu schikanieren. Mit dieser Studie versuchten die Forscher herauszufinden, was die Finanzstr\u00f6me unterbrechen und bei den Cyberkriminellen ernsthafte Zweifel dar\u00fcber aufkommen lassen k\u00f6nnte, ob Ransomware wirklich profitabel ist.<\/p>\n<p>Bislang ist die einzige wirklich effektive Methode zur Bek\u00e4mpfung von Cyberverbrechen immer noch der Schutz vor Infektion. Daher empfehlen wir Ihnen sich an folgende Regeln zu halten:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulen Sie Mitarbeiter<\/a> damit Social-Engineering-Methoden in Ihrem Unternehmen sofort erkannt werden. Abgesehen von einigen ungew\u00f6hnlichen F\u00e4llen, versuchen Angreifer in der Regel die Computer \u00fcber ein sch\u00e4dliches Dokument oder einen b\u00f6sartigen Link zu infizieren.<\/li>\n<li>Aktualisieren Sie Software regelm\u00e4\u00dfig, besonders die Software der Betriebssysteme. Ransomware und die dazugeh\u00f6rigen Delivery-Tools nutzen gerne Sicherheitsl\u00fccken aus, die noch nicht gepatched wurden.<\/li>\n<li>Nutzen Sie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> mit eingebautem Ransomware-Schutz\u202f\u2013 Im Idealfall eine L\u00f6sung, die sowohl vor bekannten als auch vor noch unbekannten Bedrohungen sch\u00fctzt.<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige Backups durch und speichern Sie sie vorzugsweise auf separaten Medien, die nicht permanent mit Ihrem lokalen Netzwerk verbunden sind.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Von 2016 bis 2017 haben sich Cyberkriminelle mit \u00fcber 16 Millionen Dollar davongemacht. <\/p>\n","protected":false},"author":700,"featured_media":26124,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[872,1400,2843,2101,2845,3754,2632,535,3738,2521],"class_list":{"0":"post-26122","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-ccc","11":"tag-cerber","12":"tag-chaos-communication-congress","13":"tag-erpresserviren-locky","14":"tag-kryptowahrung","15":"tag-ransomware","16":"tag-rc3","17":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-bitcoin-ransom-tracing\/26122\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/8884\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/20895\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-bitcoin-ransom-tracing\/24564\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-bitcoin-ransom-tracing\/23773\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-bitcoin-ransom-tracing\/29977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-bitcoin-ransom-tracing\/9245\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/38488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-bitcoin-ransom-tracing\/16280\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-bitcoin-ransom-tracing\/16866\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-bitcoin-ransom-tracing\/14397\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-bitcoin-ransom-tracing\/29908\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-bitcoin-ransom-tracing\/26616\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-bitcoin-ransom-tracing\/23469\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rc3\/","name":"RC3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26122"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26122\/revisions"}],"predecessor-version":[{"id":26126,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26122\/revisions\/26126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26124"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}