{"id":26487,"date":"2021-04-08T17:23:09","date_gmt":"2021-04-08T15:23:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26487"},"modified":"2021-04-08T17:23:09","modified_gmt":"2021-04-08T15:23:09","slug":"history-of-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/history-of-ransomware\/26487\/","title":{"rendered":"Die Ransomware-Saga"},"content":{"rendered":"<p>Wenn Sie sich mit Informationssicherheit besch\u00e4ftigen, dann haben Sie in den letzten Jahren bestimmt viel von Ransomware, bzw. Erpressungssoftware geh\u00f6rt. Vielleicht hatten Sie sogar das Pech, von einem dieser Angriffe betroffen gewesen zu sein. Es ist nicht \u00fcbertrieben, Ransomware als die gef\u00e4hrlichste Malware unserer Zeiten zu beschreiben.<\/p>\n<p>Aber wussten Sie, dass die ersten Schadprogramme dieser Art bereits vor 30 Jahren entwickelt wurden und, dass Sicherheitsforscher viele Funktionen von modernen Angriffen bereits Mitte der 90er Jahren vorhergesehen haben? M\u00f6chten Sie erfahren, warum Bildschirmsperren (Blocker) durch Verschl\u00fcsselungsmalware (Cryptor) ersetzt wurden, was die h\u00f6chste L\u00f6segeldzahlung der Geschichte war und was AIDS mit all dem zu tun hat?<\/p>\n<p>Wenn ja, dann lesen Sie weiter, denn wir haben einen interessanten Ransomware-R\u00fcckblick f\u00fcr Sie erstellt, in dem Sie die Antworten auf diese Fragen und viele interessanten Fakten finden werden. Lassen Sie uns nun die Entwicklung von Bildschirmsperren, Verschl\u00fcsselungsmalware, Wiper und anderen gemeinen Ransomware-Erfindungen aus den letzten Jahrzehnten ergr\u00fcnden.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n<h2>Ransomware-W\u00f6rterbuch<\/h2>\n<p>Folgende Begriffe werden oft im Text erw\u00e4hnt:<\/p>\n<p><strong>Kryptografie<\/strong> \u2013 Teilgebiet der Informatik, die Au\u00dfenstehende daran hindert vertrauliche Informationen zu lesen. Verschl\u00fcsselung ist ein Aspekt von Kryptografie.<\/p>\n<p><strong>Symmetrische Verschl\u00fcsselung<\/strong> \u2013 Eine Methode zur Datenverschl\u00fcsselung, wobei derselbe Schl\u00fcssel zum Ver- und Entschl\u00fcsseln verwendet wird.<\/p>\n<p><strong>Asymmetrische Verschl\u00fcsselung<\/strong> \u2013 Bei dieser Methode zur Datenverschl\u00fcsselung werden zwei Schl\u00fcssel verwendet: Ein Public-Key (\u00f6ffentlicher Schl\u00fcssel), um die Informationen zu verschl\u00fcsseln und ein Private-Key (privater Schl\u00fcssel), um die Informationen zu entschl\u00fcsseln. In diesem Fall kann der \u00f6ffentliche Schl\u00fcssel nicht zur Entschl\u00fcsselung verwendet werden, denn hierf\u00fcr kommt nur der private Schl\u00fcssel infrage.<\/p>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rsa\/\" target=\"_blank\" rel=\"noopener\">RSA<\/a> \u2013 Ein weitverbreiteter asymmetrischer Verschl\u00fcsselungsalgorithmus.<\/p>\n<p><strong>Ransomware<\/strong> \u2013 Unter Ransomware fallen alle Schadprogramme, die das Opfer dazu zwingen, dem Angreifer L\u00f6segeld zu zahlen. Zu Ransomware z\u00e4hlen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/blocker\/\" target=\"_blank\" rel=\"noopener\">Blocker<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptomalware\/\" target=\"_blank\" rel=\"noopener\">Cryptor<\/a> und als Cryptor getarnte <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">Wiper<\/a>.<\/p>\n<p><strong>Blocker<\/strong> \u2013 Eine Art von Ransomware, die einen Computer oder ein mobiles Ger\u00e4t blockiert oder eine Blockierung vort\u00e4uscht. Bei dieser Art von Malware wird in der Regel st\u00e4ndig eine Nachricht mit einer L\u00f6segeldforderung angezeigt.<\/p>\n<p><strong>Cryptomalware (Cryptor)<\/strong> \u2013 Eine Art von Ransomware, die die Dateien verschl\u00fcsselt, damit sie nicht verwendet werden k\u00f6nnen.<\/p>\n<p><strong>Wiper<\/strong> \u2013 Eine Art von Malware die daf\u00fcr konzipiert ist, die Daten auf dem Ger\u00e4t des Opfers zu l\u00f6schen. Manchmal stellt sich heraus, dass die angebliche Cryptomalware tats\u00e4chlich ein Wiper ist, der den Dateien irreparablen Schaden zuf\u00fcgt \u2013 selbst wenn das L\u00f6segeld bezahlt wird, ist es unm\u00f6glich die Daten wiederherzustellen.<\/p>\n<p><strong>RaaS (Ransomware-as-a-Service)<\/strong> \u2013 Ein Modell in kriminellen Kreisen bei dem Ransomware-Entwickler die Malware an jeglichen Interessenten verleasen, der die Erpressersoftware anwenden und einen Teil des Erl\u00f6ses kassieren m\u00f6chte. Es handelt sich hier sozusagen um ein kriminelles Franchise.<\/p>\n<h2>1989: Der erste Ransomware-Angriff<\/h2>\n<p>Dr. Joseph L. Popp, ein gelernter Evolutionsbiologe, entwickelte den ersten dokumentierten Cryptor. Da Popp sich das weitverbreitete Interesse an AIDS zunutze machte, wurde seine Malware mit dem Namen AIDS-Trojaner getauft.<\/p>\n<p>Zu dieser Zeit befand sich das Internet noch im Anfangsstadium und Popp <a href=\"https:\/\/www.sdxcentral.com\/security\/definitions\/case-study-aids-trojan-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">benutzte<\/a> eine recht originelle Liefermethode (nach modernen Standards). Er verf\u00fcgte \u00fcber die Adressenlisten der Teilnehmer der Welt-AIDS-Konferenz der Weltgesundheitsorganisation und auch der Abonnenten der Zeitschrift <em>PC Business World<\/em>. Popp nutzte die Listen, um seinen Opfern Disketten mit der Aufschrift \u201eAIDS Information \u2013 Introductory Diskettes\u201c, zusammen mit detaillierten Anleitungen zur Programminstallation zu schicken. Im Lizenzvertrag <a href=\"https:\/\/www.securityfocus.com\/columnists\/102\" target=\"_blank\" rel=\"noopener nofollow\">stand<\/a>, dass der Benutzer sich damit einverstanden erkl\u00e4rte 378 $ an das Unternehmen zu zahlen. Aber wer nimmt so etwas schon ernst?<\/p>\n<p>Tats\u00e4chlich wurde bei der Programminstallation Malware auf der Festplatte gespeichert. Nach einer bestimmten Anzahl an Systemstarts wurde der AIDS-Trojaner aktiviert und verschl\u00fcsselte auf dem infizierten Computer die Namen der Dateien (einschlie\u00dflich der Erweiterungen). Die Dateinamen wurden in eine Buchstabensuppe aus zuf\u00e4llig gew\u00e4hlten Schriftzeichen verwandelt, wodurch es unm\u00f6glich war mit diesen Dateien zu arbeiten. Beispielsweise musste zum \u00d6ffnen einer Datei zuerst die entsprechende Dateierweiterung festgestellt und manuell ge\u00e4ndert werden.<\/p>\n<p>Gleichzeitig zeigte die Malware eine Nachricht auf dem Bildschirm an, die dem Benutzer mitteilte, dass seine Probezeit nun abgelaufen und die Abo-Geb\u00fchr f\u00e4llig sei: 189 $ f\u00fcr ein Jahr oder 378 $ f\u00fcr lebenslangen Zugang. Das Geld sollte auf ein Konto in Panama \u00fcberwiesen werden.<\/p>\n<p>Da diese Malware auf symmetrische Verschl\u00fcsselung basierte, befand sich der Schl\u00fcssel zur Wiederherstellung der Dateien direkt im Code. Daher war das Problem recht einfach zu l\u00f6sen: Man musste nur den Schl\u00fcssel herausbekommen, die Malware l\u00f6schen und dann mit dem Schl\u00fcssel die Dateinamen wiederherstellen. Im Januar 1990 hatte Jim Bates, der redaktionelle Berater vom Fachmagazin <em>Virus Bulletin<\/em>, die Programme AIDSOUT und CLEARAID zu diesem Zweck entwickelt.<\/p>\n<p>Joseph Popp wurde verhaftet, aber das Gericht beschloss, dass er verhandlungsunf\u00e4hig war. Ein Jahrzehnt sp\u00e4ter ver\u00f6ffentlichte er allerdings das Buch: <a href=\"https:\/\/www.journals.uchicago.edu\/doi\/10.1086\/394028\" target=\"_blank\" rel=\"noopener nofollow\"><em>Popular Evolution:<\/em><\/a><a href=\"https:\/\/www.journals.uchicago.edu\/doi\/10.1086\/394028\" target=\"_blank\" rel=\"noopener nofollow\"> Life-Lessons from Anthropology<\/a> (Popul\u00e4re Evolution: Lektionen f\u00fcr das Leben anhand der Anthropologie).<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\"><\/strong><\/p>\n<h2>1995\u20132004: Young, Yung und die Ransomware der Zukunft<\/h2>\n<p>Vielleicht weil die Entwicklung des AIDS-Trojaners seinem Erfinder nicht zum Reichtum verholfen hatte, waren Betr\u00fcger zu dieser Zeit nicht sonderlich an der Methode interessiert Daten zu Erpressungszwecken zu verschl\u00fcsseln. Das Interesse wurde erst 1995 erneut geweckt, und zwar durch wissenschaftliche Neugierde.<\/p>\n<p>Die Kryptografen Adam L. Young und Moti Yung <a href=\"https:\/\/www.csoonline.com\/article\/3566886\/a-history-of-ransomware-the-motives-and-methods-behind-these-evolving-attacks.html?page=2\" target=\"_blank\" rel=\"noopener nofollow\">wollten herausfinden<\/a>, wie der leistungsst\u00e4rkste Computervirus aussehen w\u00fcrde. In ihrem Forschungsprojekt arbeiteten sie das Konzept von auf asymmetrischer Verschl\u00fcsselung basierender Ransomware aus.<\/p>\n<p>Anstatt der Verwendung von einem einzigen Schl\u00fcssel, der zur Dateiverschl\u00fcsselung im Programmcode enthalten sein muss, verwendeten sie in ihrem Modell zwei Schl\u00fcssel: Einen \u00f6ffentlichen und einen privaten Schl\u00fcssel, womit der Schl\u00fcssel zur Entschl\u00fcsselung geheim blieb. Dar\u00fcber hinaus stellten Young und Yung die Hypothese auf, dass die Opfer die L\u00f6segeldzahlung mit elektronischem Geld machen m\u00fcssten, das damals noch nicht einmal existierte.<\/p>\n<p>Auf der IEEE-\u200bKonferenz f\u00fcr Sicherheit und Datenschutz im Jahr 1996 pr\u00e4sentierten die Cybersicherheit-Propheten ihre Forschungsergebnisse, die allerdings von den Teilnehmern nicht besonders begr\u00fc\u00dft wurden. 2004 ver\u00f6ffentlichten Young und Yung das Buch <em>Malicious Cryptography: Exposing Cryptovirology<\/em> (B\u00f6sartige Kryptografie: Kryptovirologie enttarnt), in dem sie ihre Forschungsergebnisse <a href=\"https:\/\/cacm.acm.org\/magazines\/2017\/7\/218875-cryptovirology\/fulltext\" target=\"_blank\" rel=\"noopener nofollow\">systematisch<\/a> darlegten.<\/p>\n<h2>2007\u20132010: Die goldenen Jahre der Blocker<\/h2>\n<p>W\u00e4hrend Cryptomalware noch den richtigen Augenblick abwartete, wurde die Welt zunehmend von einer neuen Art von Ransomware bedroht: den Blockern. Diese recht primitive Art von Malware beeintr\u00e4chtigt die normale Funktionsweise des Betriebssystems, indem es in den Bootvorgang von Windows eingeschleust wird. Au\u00dferdem blockieren viele Arten von Blockern den Registry-Editor und den Task-Manager, um das L\u00f6schen der Malware zu verhindern.<\/p>\n<p>Zu den diversen Methoden dieser Malware-Art, die die Computerbenutzung verhindern, z\u00e4hlen u. a. nicht schlie\u00dfbare Fenster und \u00c4nderungen des Bildschirmhintergrunds. Eine der Zahlungsmethoden bestand darin, <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-malware-evolution-2010\/36343\/\" target=\"_blank\" rel=\"noopener\">geb\u00fchrenpflichtige Sonderrufnummern<\/a> in der L\u00f6segeldforderung anzugeben.<\/p>\n<p>Ein spezielles Antivirenprogramm ist in der Regel nicht n\u00f6tig, um diese Ransomware-Blocker au\u00dfer Gefecht zu setzen \u2013 mit ein bisschen Know-how k\u00f6nnen sie sogar direkt von den Benutzern gel\u00f6scht werden. Beispielsweise ist es m\u00f6glich diese Malware manuell zu entfernen, indem der Computer \u00fcber eine Live- oder Notfall-CD im abgesicherten Modus gestartet wird oder man sich \u00fcber ein anderes Profil in Windows einloggt.<\/p>\n<p>Dieses relativ niedrige Risiko wurde allerdings dadurch wettgemacht, dass die Trojaner sehr leicht zu schreiben sind. Quasi jeder konnte sie verteilen. Die Trojaner konnten sogar automatisch generiert werden.<\/p>\n<p>In manchen F\u00e4llen wurde ein pornografisches Banner auf dem Bildschirm angezeigt, der zu verstehen gab, dass das Opfer verbotene Inhalte angesehen hatte (eine Taktik, die auch heute noch verwendet wird). Da in der Regel ein bezahlbares L\u00f6segeld gefordert wurde, entschlossen sich viele Benutzer keine Hilfe zu suchen und die Erpressungsforderung zu erf\u00fcllen.<\/p>\n<h2>2010: Cryptomalware mit asymmetrischer Verschl\u00fcsselung&gt;<\/h2>\n<p>In 2011 optimierten Cryptomalware-Entwickler ihre Produkte erheblich und wie Yung und Young bereits vorhergesehen hatten, begannen sie die asymmetrische Verschl\u00fcsselung zu verwenden. Beispielsweise basierte die \u00c4nderung des GpCode Cryptors auf dem <a href=\"https:\/\/securelist.com\/gpcode-like-ransomware-is-back\/29633\/\" target=\"_blank\" rel=\"noopener\">RSA-Algorithmus<\/a>.<\/p>\n<h2>2013: CryptoLocker, die Hybrid-Ransomware<\/h2>\n<p>2013 <a href=\"https:\/\/blog.emsisoft.com\/en\/818\/the-accdfisa-malware-family-ransomware-targetting-windows-servers\/\" target=\"_blank\" rel=\"noopener nofollow\">erschien<\/a> die erste Hybrid-Ransomware, eine Kombination aus Blocker und Cryptomalware. Dieses Konzept steigerte die Chancen der Cyberkriminellen das L\u00f6segeld auch tats\u00e4chlich einzutreiben, denn selbst wenn die Malware und damit auch der Blocker entfernt werden, bleiben die Dateien weiterhin verschl\u00fcsselt und der Benutzer kann nicht darauf zugreifen. <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptolocker-bringt-arger\/1948\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a> ist m\u00f6glicherweise die ber\u00fcchtigtste Hybrid-Ransomware. Diese Malware wurde per Spam-Mails verschickt und die Cyberverbrecher, die dahintersteckten, akzeptierten Zahlungen in Bitcoin.<\/p>\n<h2>2015: Blocker werden durch Verschl\u00fcsseler ersetzt<\/h2>\n<p>Im Jahr 2015 stellte Kaspersky eine lawinenartig anwachsende Anzahl an Infizierungsversuchen mit Cryptomalware fest, mit einem Wachstumsfaktor von 5,5. Cryptoren <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-blocker-to-cryptor\/8031\/\" target=\"_blank\" rel=\"noopener\">verdr\u00e4ngten nach und nach die Blocker<\/a>.<\/p>\n<p>Verschl\u00fcsselungsmalware wird aus mehreren Gr\u00fcnden auch heute noch verwendet. Erstens, weil Benutzerdaten wesentlich wertvoller sind als Systemdateien und Applikationen, die jeder Zeit erneut installiert werden k\u00f6nnen. Mit der Verschl\u00fcsselung k\u00f6nnen Cyberverbrecher deutlich h\u00f6heres L\u00f6segeld fordern und haben au\u00dferdem bessere Chancen darauf den Erl\u00f6s auch zu erhalten.<\/p>\n<p>Zweitens waren in 2015 anonyme \u00dcberweisungen von Kryptow\u00e4hrung weit verbreitet und die Angreifer hatten weniger Angst \u00fcber die Zahlung entlarvt zu werden. Bitcoin und andere Altcoins erm\u00f6glichen es gro\u00dfe Summen von Geld zu \u00fcberweisen, ohne unerw\u00fcnschte Aufmerksamkeit zu erregen.<\/p>\n<h2>2016: Massen-Ransomware<\/h2>\n<p>Ransomware stellte 2016 eine wachsende Plage f\u00fcr die Cybersicherheit dar. In diesem Jahr wurden <a href=\"https:\/\/securelist.com\/files\/2016\/12\/KSB2016_Story_of_the_Year_ENG.pdf\" target=\"_blank\" rel=\"noopener\">elfmal mehr \u00c4nderungen bei Ransomware<\/a> festgestellt. Die L\u00f6segeldforderungen betrugen durchschnittlich von 0,5 bis hin zu mehreren Hundert Bitcoins (der damals allerdings weniger wert war als heute). Anstatt individuelle Benutzer wurden als Zielopfer immer h\u00e4ufiger Unternehmen ausgew\u00e4hlt und der Aufstieg dieser neuen kriminellen Branche l\u00f6ste ein gro\u00dfes Echo in den Medien aus.<\/p>\n<p>Cyberverbrecher m\u00fcssen inzwischen nicht mehr ihre eigene Malware entwickeln, sondern k\u00f6nnen die fertigen Produkte einfach kaufen. Beispielsweise wurde eine \u201elebenslange Lizenz\u201c f\u00fcr die Stampado-Ransomware zum Verkauf angeboten. Diese Malware drohte damit nach einem bestimmten Zeitraum <a href=\"https:\/\/www.zdnet.com\/article\/this-obscenely-cheap-ransomware-will-also-encrypt-files-across-your-network-and-removable-drives\/\" target=\"_blank\" rel=\"noopener nofollow\">nach dem Zufallsprinzip ausgew\u00e4hlte Dateien zu l\u00f6schen<\/a>, um den Opfern Angst einzujagen und sie zum Bezahlen zu zwingen.<\/p>\n<p>Ransomware wurde sogar als <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS-Modell<\/a> (Ransomware-as-a-Service) angeboten, ein Begriff der mit der Erscheinung vom digitalen Erpressungsdienst <a href=\"https:\/\/securelist.com\/files\/2016\/12\/KSB2016_Story_of_the_Year_ENG.pdf\" target=\"_blank\" rel=\"noopener\">Encryptor RaaS<\/a> auftauchte. Durch dieses Modell konnte die Ransomware noch schneller verbreitet werden.<\/p>\n<p>Die Erpresser nahmen jetzt, abgesehen von Unternehmen und Privatanwendern, auch Regierungen und Kommunalverwaltungen ins Visier. Ein Paradebeispiel hierf\u00fcr ist der HDDCryptor, der mehr als 2.000 Computer der San Francisco Municipal Transport Agency (SFMTA) <a href=\"https:\/\/www.kaspersky.de\/blog\/mamba-hddcryptor-ransomware\/9302\/\" target=\"_blank\" rel=\"noopener\">infizierte<\/a>. Die Cyberverbrecher verlangten 100 BTC (umgerechnet ca. 70.000 $), um das System wiederherzustellen, aber die SFMTA schaffte es letztendlich das Problem alleine zu l\u00f6sen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><\/strong><\/p>\n<h2>2016\u20132017: Petya, NotPetya und WannaCry<\/h2>\n<p>Im April 2016 <a href=\"https:\/\/www.kaspersky.com\/blog\/petya-ransomware\/11715\/\" target=\"_blank\" rel=\"noopener nofollow\">grassierte eine neue Malware namens Petya<\/a>. Herk\u00f6mmliche Cryptoren belassen das Betriebssystem \u00fcblicherweise unbeschadet, damit das Opfer den PC zur Zahlung des L\u00f6segeldes verwenden kann. Petya geht dagegen wesentlich brutaler vor und vermauert das komplette Betriebssystem der infizierten Ger\u00e4te: Angriffsziel ist die Master-Dateitabelle (Master File Table, kurz MFT bezeichnet), ein zentraler Datei-Index mit der kompletten Struktur der Dateien und Ordner, der auf der Festplatte gespeichert wird.<\/p>\n<p>Trotz der zerst\u00f6rerischen Natur dieser Malware hatte Petya Schwierigkeiten mit den Vertriebsmethoden. Zur Aktivierung dieser Malware ist es erforderlich eine ausf\u00fchrbare Datei herunterzuladen und auf dem Rechner laufezulassen, wodurch die Chancen auf eine erfolgreiche Infizierung deutlich beeintr\u00e4chtigt werden. Wahrscheinlich w\u00e4re Petya gar nicht so bekannt geworden, wenn nicht eine weitere Ransomware <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-ransomware\/10170\/\" target=\"_blank\" rel=\"noopener\">namens WannaCry<\/a> aufgetaucht w\u00e4re.<\/p>\n<p>Im Mai 2017 hatte WannaCry weltweit bereits \u00fcber 500.000 Ger\u00e4te infiziert und einen finanziellen Schaden in H\u00f6he von ca. 4 Milliarden US-Dollar verursacht. Wie die Cyberverbrecher das erreichen konnten? Indem sie sich den <a href=\"https:\/\/www.kaspersky.de\/blog\/exploits-problem-explanation\/5905\/\" target=\"_blank\" rel=\"noopener\">EternalBlue-Exploit<\/a> verwendeten, der sich einige der gef\u00e4hrlichsten Schwachstellen von Windows zunutze machte. Der Trojaner wurde in Netzwerke infiltriert und installierte WannaCry auf den Computern der Opfer. Von dort aus verbreitete sich dann die Malware auf andere Computer des lokalen Netzwerks. Innerhalb der infizierten Systeme funktioniert WannaCry wie herk\u00f6mmliche Ransomware \u2013 die Dateien werden verschl\u00fcsselt und die Cyberverbrecher fordern L\u00f6segeld.<\/p>\n<p>Nur zwei Monate nach den ersten WannaCry-Angriffen erschien ein neuer Cryptor der an EternalBlue angepasst wurde: <a href=\"https:\/\/www.kaspersky.com\/blog\/new-ransomware-epidemics\/17314\/\" target=\"_blank\" rel=\"noopener nofollow\">NotPetya, auch bekannt unter ExPetr<\/a>. NotPetya korrumpiert die komplette Festplatte.<\/p>\n<p>Dar\u00fcber hinaus verschl\u00fcsselt NotPetya das Inhaltsverzeichnis der Festplatte auf eine Art und Weise, die eine Entschl\u00fcsselung sogar nach der L\u00f6segeldzahlung unm\u00f6glich macht. Experten <a href=\"https:\/\/securelist.com\/expetrpetyanotpetya-is-a-wiper-not-ransomware\/78902\/\" target=\"_blank\" rel=\"noopener\">kamen zu der Schlussfolgerung<\/a>, dass es sich um eine als Cryptor getarnte Wiper handelt. Der Schaden von NotPetya betr\u00e4gt <a href=\"https:\/\/www.nytimes.com\/2017\/06\/27\/technology\/ransomware-hackers.html\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber 10 Milliarden US-Dollar<\/a>.<\/p>\n<p>Der WannaCry-Angriff war so katastrophal, dass Microsoft in aller Eile einen Patch f\u00fcr Betriebssysteme ver\u00f6ffentlichte, die eigentlich nicht mehr unterst\u00fctzt wurden. F\u00fcr noch unterst\u00fctzte Systeme gab es schon seit Langem Updates, aber nicht alle hatten ihre Ger\u00e4te aktualisiert, wodurch diese zwei Ransomware-Programme sich weit verbreiten konnten.<\/p>\n<h2>2017: Eine Million f\u00fcr eine Entschl\u00fcsselung<\/h2>\n<p>Zus\u00e4tzlich zu den beispiellosen Sch\u00e4den in Milliardenh\u00f6he wurde 2017 ein neuer Rekord erstellt: Die h\u00f6chste L\u00f6segeldzahlung von einer einzigen Organisation. Der s\u00fcdkoreanische Webhoster Nayana <a href=\"https:\/\/www.bbc.com\/news\/technology-40340820\" target=\"_blank\" rel=\"noopener nofollow\">willigte ein, eine Million US-Dollar zu zahlen<\/a> (heruntergehandelt von einer 4,5-mal so hohen Summe), um die mit dem Erebus-Cryptor infizierten Computer zu entsperren.<\/p>\n<p>Was die Experten-Community am meisten verwunderte an diesem Fall war, dass das Unternehmen die L\u00f6segeldzahlung \u00f6ffentlich bekannt gab. Die meisten Opfer ziehen es vor, solche Vorf\u00e4lle nicht an die gro\u00dfe Glocke zu h\u00e4ngen.<\/p>\n<h2>2018\u20132019: Eine Bedrohung f\u00fcr die Gesellschaft<\/h2>\n<p>In den letzten Jahren war die hohe Anzahl an Angriffen auf kommunale Unternehmen bemerkenswert. Unternehmen f\u00fcr Transport, Energie- und Wasser-Versorgung und Institutionen des Gesundheitswesens <a href=\"https:\/\/securelist.com\/story-of-the-year-2019-cities-under-ransomware-siege\/95456\/\" target=\"_blank\" rel=\"noopener\">sind einem zunehmenden Risiko ausgesetzt<\/a>. Cyberkriminelle erhoffen sich von diesen Einrichtungen zuverl\u00e4ssige und au\u00dferdem hohe L\u00f6segeldzahlungen, denn nicht funktionierende Computer bedeutet Tausende von Menschen im Stich zu lassen.<\/p>\n<p>Zum Beispiel fand 2018 ein <a href=\"https:\/\/www.bbc.co.uk\/news\/uk-england-bristol-45539841\" target=\"_blank\" rel=\"noopener nofollow\">Cryptomalware-Angriff<\/a> auf den Flughafen in Bristol, UK statt wodurch die Anzeigetafeln auf dem Flughafen zweit Tage lang ausfielen. Die Flughafenmitarbeiter ersetzten die digitalen Informationsbildschirme durch Whiteboards und man muss zugeben, dass der Flughafen den Angriff schnell und effektiv gemeistert hat. So weit bekannt ist, mussten keine Fl\u00fcge storniert werden und es wurde auch kein L\u00f6segeld bezahlt.<\/p>\n<p>Die US-amerikanische Klinik Hancock Health hingegen zahlte 4 BTC (umgerechnet ca. 55.000 $ zu disem Zeitpunkt) nachdem ihre Systeme von der Ransomware SamSam infiziert wurde. CEO Steve Long erkl\u00e4rte, dass das <a href=\"https:\/\/www.hancockregionalhospital.org\/2018\/01\/6262\/\" target=\"_blank\" rel=\"noopener nofollow\">Unternehmen sich zur L\u00f6segeldzahlung entschieden h\u00e4tte<\/a>, weil ein Schneesturm bevorstand und dar\u00fcber hinaus eine der schlimmsten Grippewellen der Geschichte herrschte. Die Klinik verf\u00fcgte einfach nicht \u00fcber ausreichend Zeit, um die Computer einzeln wiederherzustellen.<\/p>\n<p>Insgesamt sind 2019 in den USA \u00fcber 170 Stadtverwaltungen <a href=\"https:\/\/edition.cnn.com\/2019\/05\/10\/politics\/ransomware-attacks-us-cities\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">der Ransomware zu Opfer gefallen<\/a>, mit L\u00f6segeldforderungen bis zu 5\u00a0Millionen US-Dollar. Die Aktualisierung der Betriebssysteme in solchen Organisationen ist oft nicht so einfach und deshalb verwenden die Cyberkriminellen h\u00e4ufig alte \u2013 und leichter zug\u00e4ngliche \u2013 Exploits.<\/p>\n<h2>2020: Weitere Ransomware-Ausbreitung und Erpressung mit dem Leaken von Daten<\/h2>\n<p>Abgesehen von der <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-incidents-2020\/25707\/\" target=\"_blank\" rel=\"noopener\">steigenden Anzahl an Infektionen<\/a> und Anzahl an Erpressungsvorf\u00e4llen, sowie den schlimmeren Folgen, ist 2020 ein denkw\u00fcrdiges Jahr, weil ein neuer Hybrid-Ansatz ins Spiel kam, bei dem die Daten vor der Verschl\u00fcsselung an die Ransomware-Betreiber geschickt werden. Darauf drohen die Cyberkriminellen damit, <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/\" target=\"_blank\" rel=\"noopener\">die Informationen zu ver\u00f6ffentlichen<\/a> oder die Daten an Wettbewerber zu schicken. In Anbetracht der enormen Wichtigkeit, die der Sicherheit von personenbezogenen Daten heutzutage beigemessen wird, kann die Umsetzung dieser Drohung katastrophale Folgen f\u00fcr ein Unternehmen haben. Diese Taktik wurde das erste Mal in 2019 von der <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">Maze-Guppe<\/a> verwendet und 2020 wurde sie zu einem echten Trend in der Ransomware-Branche.<\/p>\n<p>Die Sch\u00f6nheitsklinikkette Transform Hospital Group war das Opfer einer der Vorf\u00e4lle, die 2020 am meisten Aufsehen erregte. Die Hackergruppe REvil hatte <a href=\"https:\/\/www.bbc.com\/news\/technology-55439190\" target=\"_blank\" rel=\"noopener nofollow\">900 GB an Daten vom Unternehmen gestohlen und verschl\u00fcsselt<\/a>. Darunter befanden sich Patientenfotos vor und nach der Operation und die Angreifer drohten damit, die Fotos zu ver\u00f6ffentlichen.<\/p>\n<p>Dar\u00fcber hinaus haben Cryptomalware-Betreiber in 2020 einige neue Taktiken ersinnt. Die REvil-Gruppe begann beispielsweise damit gestohlen Informationen zu <a href=\"https:\/\/threatpost.com\/revil-ransomware-gang-auction-stolen-data\/157006\/\" target=\"_blank\" rel=\"noopener nofollow\">versteigern<\/a>. Cyberkriminelle haben sich au\u00dferdem in kartellartigen Organisationen vereinigt. Die Maze-Gruppe war die erste, die damit begann, indem sie Informationen ver\u00f6ffentlichte, die mit dem LockBit-Cryptor gestohlen wurde. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-team-up-to-form-extortion-cartel\/\" target=\"_blank\" rel=\"noopener nofollow\">Laut den Cyberverbrechern<\/a> arbeiten sie jetzt eng mit LockBit zusammen. Sie bieten ihre Plattform zum Leaken von Daten an und teilen auch ihr Wissen.<\/p>\n<p>Sie prahlten sogar damit, dass eine weitere bedeutende Gruppe bald dem Kartell beitreten wird, und zwar die RagnarLocker, ein Bahnbrecher im Bereich DDoS-Angriffe auf Ressourcen der Opfer, um zus\u00e4tzlichen Druck auf die Unternehmen auszu\u00fcben, die gerade erpresst werden.<\/p>\n<h2>Schlussfolgerung<\/h2>\n<p>In einer Zeitspanne von drei\u00dfig Jahren hat sich Ransomware von einem relativ harmlosen Spielzeug zu einer ernsthaften Bedrohung f\u00fcr Benutzer aller Plattformen entwickelt und besonders f\u00fcr Unternehmen. Es ist wichtig einige <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-10-tips\/6502\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsregeln<\/a> zu beachten, um sich vor Ransomware-Angriffen zu sch\u00fctzen \u2013 und sollten die Hacker trotzdem erfolgreich sein, ist es wichtig <a href=\"https:\/\/www.nomoreransom.org\/de\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Hilfe bei Experten zu suchen<\/a>, anstatt die Forderungen der Cyberkriminellen zu erf\u00fcllen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Ransomware, einst als (beinahe niedliche) Bildschirmsperren bekannt, hat sich \u00fcber die Jahre weiterentwickelt.<\/p>\n","protected":false},"author":2484,"featured_media":26488,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[723,3771,535,2147,864],"class_list":{"0":"post-26487","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-blocker","9":"tag-erpressungssoftware","10":"tag-ransomware","11":"tag-verschlusseler","12":"tag-wiper"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/history-of-ransomware\/26487\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/history-of-ransomware\/22700\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/history-of-ransomware\/18184\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/history-of-ransomware\/24514\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/history-of-ransomware\/22552\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/history-of-ransomware\/21583\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/history-of-ransomware\/25027\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/history-of-ransomware\/30373\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/history-of-ransomware\/9509\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/history-of-ransomware\/39203\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/history-of-ransomware\/16718\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/history-of-ransomware\/17280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/history-of-ransomware\/14685\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/history-of-ransomware\/30428\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/history-of-ransomware\/26879\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/history-of-ransomware\/23727\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/history-of-ransomware\/29075\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/history-of-ransomware\/28872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26487"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26487\/revisions"}],"predecessor-version":[{"id":26490,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26487\/revisions\/26490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26488"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}