{"id":9285,"date":"2016-11-28T12:09:06","date_gmt":"2016-11-28T12:09:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9285"},"modified":"2020-06-30T17:25:07","modified_gmt":"2020-06-30T15:25:07","slug":"fighting-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fighting-ransomware\/9285\/","title":{"rendered":"Die Ransomware-Pest 2016"},"content":{"rendered":"<p>Die Wurzeln von Kryptographie und L\u00f6segeld liegen tief in der Geschichte der Menschheit. Jedoch hat die Welt erst in den vergangenen Jahrzehnten gesehen, was geschieht, wenn sie jemand kombiniert. Es begann 1989, als Dr. Joseph L. Popp die Pandemie ausl\u00f6ste, die wir heute als Ransomware kennen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134241\/ransomware-plague-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13528\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134241\/ransomware-plague-featured-2-1024x672.jpg\" alt=\"ransomware-plague-featured\" width=\"1280\" height=\"840\"><\/a><\/p>\n<h3>Ursprung<\/h3>\n<p>Popp, der als Urvater des computerbasierten Erpressungssystems bekannt ist, verbreitete seine sch\u00e4dliche Nutzlast auf der AIDS-Konferenz der Weltgesundheitsorganisation. Die Diskette mit dem Namen \u201eAIDS-Informationen \u2013 Einf\u00fchrungsdisketten\u201c kam eigentlich mit der separat gedruckten Warnung, dass die Software den Computer sch\u00e4digen w\u00fcrde.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Ransomware: Eine kurze Einleitung, die aktuelle Situation, Prognosen und wie das Problem gel\u00f6st werden kann.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8tFi&amp;text=%23Ransomware%3A+Eine+kurze+Einleitung%2C+die+aktuelle+Situation%2C+Prognosen+und+wie+das+Problem+gel%C3%B6st+werden+kann.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Aber wer liest eigentlich Informationsbeilagen? Einige der 20.000 Disketten, die Popp erstellt hatte, wurden eingef\u00fchrt und l\u00f6sten eine Blockierung der Computer der Opfer aus; die angezeigte L\u00f6segeldforderung (170 \u20ac, die \u00fcber Schneckenpost an ein Postfach in Panama geschickt werden sollten) wird regelm\u00e4\u00dfigen Lesern dieses Blogs bekannt vorkommen. Popp wartete dann darauf, dass seine Opfer der L\u00f6segeldforderungen nachgehen w\u00fcrden.<\/p>\n<h3>Heutige Ransomware<\/h3>\n<p>An dem urspr\u00fcnglichen Ransomware-Konzept hat sich wenig ge\u00e4ndert. Vielleicht ist der gr\u00f6\u00dfte Unterschied, dass statt eines Postfaches anonyme Netzwerke, wie TOR und I2P, in Verbindung mit Bitcoin verwendet werden, um der Strafverfolgung entkommen zu k\u00f6nnen. Was ist das f\u00fcr ein System, das die Zeit \u00fcberdauern konnte?<\/p>\n<p>Direkte Monetisierung hilft. Mit einer durchschnittlichen L\u00f6segeldsumme von 270 \u20ac wirken Millionen-Euro-Kampagnen gegen Ransomware weit hergeholt, aber selbst kleine Summen addieren sich mit der Zeit \u2013 und diese Erpressungssysteme haben ihre Wirksamkeit und ihre gleichbleibende Kraft bewiesen.<\/p>\n<p>Der Durchschnittsuser <em>wird<\/em> sich wahrscheinlich der schwierigen Frage stellen m\u00fcssen, ob er L\u00f6segeld zahlen oder seine Dateien verlieren m\u00f6chte. Leider entschlie\u00dfen sich viele zu einer L\u00f6segeldzahlung, obwohl wir strengstens davon <a href=\"https:\/\/www.kaspersky.de\/blog\/no-no-ransom\/9136\/\" target=\"_blank\" rel=\"noopener\">abraten<\/a>; wir raten zu einem anderen Weg, falls m\u00f6glich, wie das Suchen eines Entschl\u00fcsselers auf der Seite <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom!<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134240\/average-ransom-300-en-1024x758.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13527\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134240\/average-ransom-300-en-1024x758.jpg\" alt=\"The Ransomware Plague of 2016\" width=\"1135\" height=\"840\"><\/a><\/p>\n<p>Die Anzahl der Ransomware, die t\u00e4glich neu entdeckt wird, kann entmutigend wirken, aber die <em>Quantit\u00e4t<\/em> ist tats\u00e4chlich ein geringeres Problem als die <em>Qualit\u00e4t<\/em>. Eine vergleichsweise kleine Anzahl von Malware-Familien ist\u00a0gut genug verschl\u00fcsselt und hat so viel Zugkraft, dass man sich Sorgen machen m\u00fcsste; aber die wenigen Familien, die f\u00fcr ihren gro\u00dfen Auftritt bereit sind, richten ernsthaften Schaden an (damit meine ich euch, <a href=\"https:\/\/www.kaspersky.de\/blog\/locky-ransomware\/7295\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/cerber-multipurpose-malware\/7851\/\" target=\"_blank\" rel=\"noopener\">Cerber<\/a>). Und das ist mehr als genug, um Sicherheitsforscher auf Trab zu halten.<\/p>\n<p>Auch wenn ein einziger T\u00e4ter eine Ransomware-Kampagne starten kann, spezialisieren sich Cyberkriminelle und profitieren von Teamwork. Sie k\u00fcmmern sich um technischen Support, helfen ihren Opfern beim Kauf von Bitcoins, um das L\u00f6segeld zu zahlen, w\u00e4hrend sie ihren sch\u00e4dlichen Code verbessern und versuchen, Sicherheitsforscher und Exekutivbeh\u00f6rden zu t\u00e4uschen. Erpressung ist harte Arbeit!<\/p>\n<p>Als Gesch\u00e4ftsmodell ist Ransomware in den vergangenen Jahren aufgebl\u00fcht, teilweise wegen neuen Angeboten von schl\u00fcsselfertigen Ransomware-as-a-Service-L\u00f6sungen. Obwohl f\u00fcr die Erstellung der meisten Ransomware-Arten nur eingeschr\u00e4nkte technische Kenntnisse erforderlich sind, ist die eigne Herstellung einer gut gemachten Ransomware eine anspruchsvollere Aufgabe. Der Trick besteht in einer guten Verschl\u00fcsselung (wenn sie schlecht gemacht ist, kann viel zu schnell ein Entschl\u00fcsselungstool entwickelt werden \u2013 und darum k\u00fcmmern wir uns).<\/p>\n<p>Der einfachste Weg f\u00fcr Amateure ist ein aufgeteiltes Gesch\u00e4ftsmodell: Sie k\u00fcmmern sich um die Verteilung und zahlen einen Teil der Beute an die urspr\u00fcnglichen Entwickler. Diese Art von Deal ist leider sehr erfolgreich.<\/p>\n<h3>Ransomware-Arten<\/h3>\n<p>Die Entwicklung verschiedener Ransomware-Arten \u2013 von einfachen Gebr\u00e4uen, die auf Tools Dritter basieren (wie WinRAR, GPG), bis hin zu Malware, die Quelltext vom Microsoft Developer Network implementiert \u2014 zeigt die Bereitschaft der Cyberkriminellen, den Einsatz zu erh\u00f6hen.<\/p>\n<p>Au\u00dferdem ist es heutzutage nicht ungew\u00f6hnlich, hochwertige Ransomware zu finden, die Shadow Copy-Backups l\u00f6schen, extern angeschlossene oder Netzlaufwerke verschl\u00fcsseln und selbst in Ihre Cloud-synchronisierten Dateien eindringen kann. Die Messlatte wurde h\u00f6her gelegt, und obwohl es viele Amateure gibt, halten uns eine Hand voll Hauptakteure auf Trab.<\/p>\n<h3>Trends<\/h3>\n<p>Einige neuere Ransomware-Varianten, die in Brasil entdeckt wurden, zeigen, dass Ransomware weiterhin w\u00e4chst, aber mehr durch Markenumstellung als durch Innovation. Warum sich mit der Erstellung eines eigenen Ransomware-Codes herumplagen? Selbst Kinder ohne besondere Kenntnisse k\u00f6nnen Ransomware-Kits kaufen, die alles enthalten, was man f\u00fcr einen Kampagnenstart braucht, und ein Thema ausw\u00e4hlen. Wenn das Branding interessant genug ist, erh\u00e4lt es mediale Aufmerksamkeit, wodurch sie nicht nur an Geld, sondern auch an Ruhm gelangen.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30172451\/no-no-ransom-ig-en-1.jpg\"><br>\n<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9290\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06135031\/no-no-ransom-IG-Recuperado-DE-1-1.png\" alt=\"no-no-ransom-ig-recuperado-de-1\" width=\"2560\" height=\"1680\"><\/p>\n<p>Wir haben mehr als genug Ransomware mit schlechter Qualit\u00e4t gesehen, die Schlagzeilen machten, da sie ein Logo einer beliebten TV-Show, ein Bild eines Filmcharakters oder selbst Witze \u00fcber Politiker verwendete. Jedoch ist die Schattenseite dieses Vorgehens, dass die Verantwortlichen einfach gefasst werden k\u00f6nnen. Jedoch entscheiden sich viele Kriminelle gegen einen Namen und lassen ihre Opfer mit einer Kontakt-E-Mail und einer Bitcoin-Adresse zur Zahlung allein.<\/p>\n<p>Soweit die Zahlungsmethoden auch reichen, bevorzugen die bekanntesten Ransomware-Familien f\u00fcr eine L\u00f6segeldforderung und \u2013Zahlung noch immer Bitcoin. Und trotzdem ist es nicht un\u00fcblich, gelegentlich auf L\u00f6segeldforderungen \u00fcber weit verbreitete Gutscheinmethoden, wie PaySafeCard, zu sto\u00dfen. Regionale und hausgemachte Operationen setzen f\u00fcr gew\u00f6hnlich auf lokale Zahlungsoptionen. Jedoch bedeutet das, auf einige der Undurchsichtigkeiten verzichten zu m\u00fcssen.<\/p>\n<h3>Hart arbeiten und nach vorne blicken<\/h3>\n<p>Wir wechseln langsam von einem Paradigma der Ransomware-Restaurierung zu einem der Ransomware-Intelligenz, aber vor uns liegt noch ein langer Weg. Nur durch Analyse fundierter Beweise und konkreter Statistiken zum Problem k\u00f6nnen wir unsere Optionen angemessen absch\u00e4tzen. Leider meldet nicht jeder, der von Ransomware betroffen ist, sofort den Vorfall, und selbst die, die es tun, melden es verschiedenen Institutionen und machen es somit schwierig, alle Daten sammeln zu k\u00f6nnen.<\/p>\n<p>Das gemeinsame Vorgehen von Strafverfolgungsbeh\u00f6rden und IT-Sicherheitsunternehmen, um kriminelle Cyberunternehmen mit Verbindungen zu Ransomware zu sprengen, <a href=\"https:\/\/www.kaspersky.de\/blog\/criminals-behind-coinvault-arrested\/6162\/\" target=\"_blank\" rel=\"noopener\">hat sich als wirksam erwiesen<\/a>. So entstand z. B. die Initiative <a href=\"http:\/\/www.nomoreransom.org\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a> aus dem Wunsch, Opfern von Ransomware dabei zu helfen, ihre verschl\u00fcsselten Daten zur\u00fcckzuerhalten, ohne die Kriminellen bezahlen zu m\u00fcssen.<\/p>\n<div class=\"embed\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">13 more countries join the <a href=\"https:\/\/twitter.com\/hashtag\/NoMoreRansom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NoMoreRansom<\/a> fight <a href=\"https:\/\/t.co\/dQr6RiTLKO\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dQr6RiTLKO<\/a> <a href=\"https:\/\/t.co\/aZE2GDIosr\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/aZE2GDIosr<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/787968936482603008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<\/div>\n<p>Mit mehr Parteien, die das Projekt unterst\u00fctzen, sind unsere Chancen gr\u00f6\u00dfer, einen dringend ben\u00f6tigten Rahmen anzubieten, um mit dieser Art von Vorfall von Tag zu Tag besser umgehen zu k\u00f6nnen. Jede Partei hat nur eine Teilansicht auf das Ransomware-\u00d6kosystem und somit ist eine Zusammenarbeit der einzige Weg zum Erfolg.<\/p>\n<p>F\u00fcr User (d.h. potentielle Opfer) ist Wissen Macht. Wir haben einen Guide <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-faq\/9159\/\" target=\"_blank\" rel=\"noopener\">zur Vermeidung von Ransomware erstellt<\/a>, den wir jedem ans Herz legen wollen, der online geht \u2013 in anderen Worten, jedem.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware: Eine kurze Einleitung, die aktuelle Situation, Prognosen und wie das Problem gel\u00f6st werden kann.<\/p>\n","protected":false},"author":313,"featured_media":9286,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2368,968,1650,2367,535,2147],"class_list":{"0":"post-9285","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-experten","9":"tag-geschichte","10":"tag-malware","11":"tag-no-more-ransom","12":"tag-ransomware","13":"tag-verschlusseler"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fighting-ransomware\/9285\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fighting-ransomware\/10510\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fighting-ransomware\/8036\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fighting-ransomware\/9605\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fighting-ransomware\/9405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fighting-ransomware\/13650\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fighting-ransomware\/2707\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fighting-ransomware\/13525\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fighting-ransomware\/6344\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fighting-ransomware\/5762\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fighting-ransomware\/13332\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fighting-ransomware\/13650\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fighting-ransomware\/13525\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fighting-ransomware\/13525\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9285"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9285\/revisions"}],"predecessor-version":[{"id":24574,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9285\/revisions\/24574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9286"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}