Ransomware erklärt: Wie es funktioniert und wie es zu entfernen

0 Comments

Ransomware Definition

Ransomware ist eine Form von Malware, die Dateien eines Opfers verschlüsselt. Der Angreifer fordert dann vom Opfer ein Lösegeld, um den Zugriff auf die Daten gegen Zahlung wiederherzustellen.

Den Benutzern werden Anweisungen angezeigt, wie Sie eine Gebühr zahlen, um den Entschlüsselungsschlüssel zu erhalten. Die Kosten können von einigen hundert Dollar bis zu Tausenden reichen, die an Cyberkriminelle in Bitcoin zu zahlen sind.

Wie Ransomware funktioniert

Es gibt eine Reihe von Vektoren Ransomware kann einen Computer zugreifen., Eines der häufigsten Übermittlungssysteme ist Phishing — Spam-Anhänge, die in einer E-Mail an das Opfer gesendet werden und sich als Datei ausgeben, der sie vertrauen sollten. Sobald sie wieder heruntergeladen und geöffnet, sie können den Computer des Opfers übernehmen, vor allem, wenn sie in Social-Engineering-Tools eingebaut haben, die Benutzer in den administrativen Zugriff Trick. Einige andere, aggressivere Formen von Ransomware, wie NotPetya, nutzen Sicherheitslücken aus, um Computer zu infizieren, ohne Benutzer betrügen zu müssen.,

Es gibt mehrere Dinge, die Malware tun könnte, sobald es über den Computer des Opfers übernommen, aber bei weitem die häufigste Aktion ist, einige oder alle Dateien des Benutzers zu verschlüsseln. Wenn Sie die technischen Details möchten, Das Infosec-Institut hat einen großen eingehenden Blick darauf, wie mehrere Varianten von Ransomware-Dateien verschlüsseln. Das Wichtigste ist jedoch, dass die Dateien am Ende des Vorgangs nicht ohne einen mathematischen Schlüssel entschlüsselt werden können, der nur dem Angreifer bekannt ist., Dem Benutzer wird eine Nachricht angezeigt, in der erklärt wird, dass seine Dateien jetzt nicht mehr zugänglich sind und nur entschlüsselt werden, wenn das Opfer eine nicht nachvollziehbare Bitcoin-Zahlung an den Angreifer sendet.

In einigen Formen von Malware, könnte der Angreifer behaupten, eine Strafverfolgungsbehörde Herunterfahren des Opfers Computer aufgrund der Anwesenheit von Pornografie oder Raubkopien auf sie zu sein, und fordern die Zahlung einer“ Geldstrafe“, vielleicht Opfer weniger wahrscheinlich zu machen, den Angriff an die Behörden zu melden. Aber die meisten Angriffe stören nicht mit diesem Vorwand., Es gibt auch eine Variante, genannt Leakware oder doxware, in dem der Angreifer sensible Daten auf der Festplatte des Opfers zu veröffentlichen droht, es sei denn, ein Lösegeld bezahlt wird. Da das Auffinden und Extrahieren solcher Informationen für Angreifer jedoch sehr schwierig ist, ist Verschlüsselungs-Ransomware bei weitem der häufigste Typ.

Wer ist ein Ziel für ransomware?

Es gibt verschiedene Möglichkeiten, wie Angreifer die Organisationen auswählen, auf die sie mit Ransomware abzielen., Manchmal ist es eine Frage der Gelegenheit: zum Beispiel, Angreifer könnten Universitäten Ziel, weil sie dazu neigen, kleinere Sicherheitsteams und eine unterschiedliche Benutzerbasis zu haben, die eine Menge von File-Sharing tut, so dass es einfacher, ihre Verteidigung zu durchdringen.

Auf der anderen Seite sind einige Organisationen verlockend Ziele, weil sie eher ein Lösegeld schnell zu zahlen scheinen. Zum Beispiel benötigen Regierungsbehörden oder medizinische Einrichtungen oft sofortigen Zugriff auf ihre Dateien., Anwaltskanzleien und andere Organisationen mit sensiblen Daten sind möglicherweise bereit zu zahlen, um die Nachricht von einem Kompromiss ruhig zu halten — und diese Organisationen sind möglicherweise eindeutig empfindlich gegenüber Leakware-Angriffen.

Aber don“t das Gefühl, dass Sie sicher sind, wenn Sie diese Kategorien nicht passen: wie bereits erwähnt, einige Ransomware verbreitet sich automatisch und wahllos über das Internet.

So verhindern Sie Ransomware

Es gibt eine Reihe von Abwehrmaßnahmen, die Sie ergreifen können, um eine Ransomware-Infektion zu verhindern., Diese Schritte sind eine natürlich gute Sicherheitspraktiken im Allgemeinen, so dass nach ihnen verbessert Ihre Abwehrkräfte von allen Arten von Angriffen:

  • Halten Sie Ihr Betriebssystem gepatcht und up-to-date, um sicherzustellen, dass Sie weniger Schwachstellen zu nutzen haben.
  • Installieren Sie keine Software oder geben Sie ihr Administratorrechte, es sei denn, Sie wissen genau, was es ist und was es tut.
  • Installieren Sie Antivirensoftware, die schädliche Programme wie Ransomware erkennt, sobald sie eintreffen, und Whitelisting-Software, die verhindert, dass unbefugte Anwendungen überhaupt ausgeführt werden.,
  • Und natürlich sichern Sie Ihre Dateien häufig und automatisch! Das wird nicht einen Malware-Angriff stoppen, aber es kann den Schaden durch eine viel weniger bedeutsam machen.

Ransomware-Entfernung

Wenn Ihr Computer mit Ransomware infiziert wurde, müssen Sie die Kontrolle über Ihren Computer wiedererlangen.,onstrating, wie dies auf einem Windows 10-Computer zu tun:

Das Video enthält alle Details, aber die wichtigen Schritte sind:

  • Starten Sie Windows 10 in den abgesicherten Modus
  • Installieren Sie Antimalware-Software
  • Scannen Sie das System, um das li>
  • Stellen Sie den Computer auf einen früheren Zustand

Aber hier ist die wichtige Sache im Auge zu behalten: während durch diese Schritte gehen kann die Malware von Ihrem Computer entfernen und es wieder unter Ihre Kontrolle, wird es nicht Ihre Dateien entschlüsseln., Ihre Umwandlung in Unlesbarkeit ist bereits erfolgt, und wenn die Malware überhaupt ausgefeilt ist, ist es mathematisch unmöglich, sie ohne Zugriff auf den Schlüssel des Angreifers zu entschlüsseln. In der Tat, durch das Entfernen der Malware, Sie haben die Möglichkeit der Wiederherstellung Ihrer Dateien ausgeschlossen, indem sie die Angreifer das Lösegeld zahlen sie gefragt haben.

Ransomware Fakten und zahlen

Ransomware ist ein großes Geschäft. Es gibt eine Menge Geld in Ransomware, und der Markt schnell von Anfang des Jahrzehnts erweitert., Im Jahr 2017 führte Ransomware zu Verlusten in Höhe von 5 Milliarden US-Dollar, sowohl in Bezug auf bezahlte als auch Ausgaben für Lösegeld, und verlor Zeit, um sich von Angriffen zu erholen. Das ist 15 mal mehr als 2015. Im ersten Quartal 2018 sammelte nur eine Art von Ransomware-Software, SamSam, Lösegeld in Höhe von 1 Million US-Dollar.

Einige Märkte sind besonders anfällig für Ransomware—und das Lösegeld zu zahlen., Viele hochkarätige Ransomware-Angriffe sind in Krankenhäusern oder anderen medizinischen Organisationen aufgetreten, die verlockende Ziele setzen: Angreifer wissen, dass diese Unternehmen mit buchstäblich im Gleichgewicht befindlichen Leben eher ein relativ niedriges Lösegeld zahlen,um ein Problem zu lösen. Es wird geschätzt, dass 45 Prozent der Ransomware-Angriffe Ziel Healthcare orgs, und umgekehrt, dass 85 Prozent der Malware-Infektionen im Gesundheitswesen orgs Ransomware sind. Eine weitere verlockende Industrie? Der Finanzdienstleistungssektor, der, wie Willie Sutton berühmt bemerkte, wo das Geld ist., Es wird geschätzt, dass 90 Prozent der Finanzinstitute wurden von einem Ransomware-Angriff im Jahr 2017 gezielt.

Ihre Anti-Malware-Software wird Sie nicht unbedingt schützen. Ransomware wird ständig von ihren Entwicklern geschrieben und optimiert, und so werden ihre Signaturen oft nicht von typischen Antivirenprogrammen abgefangen. Tatsächlich liefen bis zu 75 Prozent der Unternehmen, die Ransomware zum Opfer fielen, auf den infizierten Computern auf dem neuesten Stand des Endpunktschutzes.

Ransomware isn“t so verbreitet wie früher., Wenn Sie ein bisschen gute Nachrichten wollen, es ist dies: die Zahl der Ransomware-Angriffe, nach der Explosion in der Mitte der 10er Jahre, ist in einen Rückgang gegangen, obwohl die anfänglichen Zahlen waren hoch genug, dass es immer noch. Aber im ersten Quartal 2017, Ransomware-Angriffe machten 60 Prozent der Malware-Nutzlasten; jetzt ist es bis zu 5 Prozent.

Ransomware auf dem Rückzug?

Was“s die hinter diesem big-dip? In vielerlei Hinsicht ist es eine wirtschaftliche Entscheidung auf der Grundlage der Cyber-kriminellen Währung der Wahl: Bitcoin., Das Extrahieren eines Lösegeldes von einem Opfer wurde immer getroffen oder vermisst; Sie entscheiden sich möglicherweise nicht zu zahlen, oder selbst wenn sie wollen, sind sie mit Bitcoin möglicherweise nicht vertraut genug, um herauszufinden, wie sie dies tatsächlich tun sollen.

Wie Kaspersky betont, wurde der Rückgang der Ransomware durch einen Anstieg der sogenannten Cryptomining-Malware ausgeglichen, die den Computer des Opfers infiziert und seine Rechenleistung nutzt, um Bitcoin zu erstellen (oder zu minen, im Kryptowährungsjargon), ohne dass der Besitzer es weiß., Dies ist ein ordentlicher Weg, um jemand anderes Ressourcen zu verwenden, um Bitcoin zu bekommen, die die meisten Schwierigkeiten bei der Scoring ein Lösegeld umgeht, und es hat sich nur attraktiver als ein Cyberangriff als der Preis von Bitcoin Ende 2017 gespickt bekommen.

Das bedeutet jedoch nicht, dass die Bedrohung vorbei ist. Es gibt zwei verschiedene Arten von Ransomware-Angreifern:“ Commodity “ – Angriffe, die versuchen, Computer wahllos mit bloßem Volumen zu infizieren, und sogenannte „Ransomware as a Service“-Plattformen, die Kriminelle mieten können; und Zielgruppen, die sich auf besonders gefährdete Marktsegmente und Organisationen konzentrieren., Sie sollten auf der Hut sein, wenn Sie in der letzteren Kategorie sind, egal, ob der große Ransomware-Boom vorbei ist.

Da der Preis für Bitcoin im Laufe des Jahres 2018 sinkt, könnte sich die Kosten-Nutzen-Analyse für Angreifer zurückziehen. Letztendlich ist die Verwendung von Ransomware oder Cryptomining-Malware eine geschäftliche Entscheidung für Angreifer, sagt Steve Grobman, Chief Technology Officer bei McAfee. „Wenn die Preise für Kryptowährungen sinken, ist es natürlich, eine Verschiebung zu sehen .“

Sollten Sie das Lösegeld zahlen?,

Wenn Ihr System mit Malware infiziert wurde, und Sie haben wichtige Daten verloren, die Sie nicht aus der Sicherung wiederherstellen können, sollten Sie das Lösegeld zahlen?

Wenn Sie theoretisch sprechen, fordern die meisten Strafverfolgungsbehörden Sie auf, Ransomware-Angreifer nicht zu bezahlen, da dies Hacker nur dazu ermutigt, mehr Ransomware zu erstellen. Das heißt, viele Organisationen, die von Malware betroffen sind, hören schnell auf, an das „größere Wohl“ zu denken, und beginnen mit einer Kosten-Nutzen-Analyse, bei der der Preis des Lösegeldes gegen den Wert der verschlüsselten Daten abgewogen wird., Laut Untersuchungen von Trend Micro, während 66 Prozent der Unternehmen sagen, dass sie grundsätzlich niemals ein Lösegeld zahlen würden, In der Praxis 65 Prozent zahlen das Lösegeld tatsächlich, wenn sie getroffen werden.

Ransomware-Angreifer halten die Preise relativ niedrig-in der Regel zwischen $ 700 und $ 1,300, eine Menge, die Unternehmen in der Regel leisten können, kurzfristig zu zahlen. Einige besonders ausgeklügelte Malware erkennt das Land, in dem der infizierte Computer ausgeführt wird, und passt das Lösegeld an die Wirtschaft dieses Landes an, mehr von Unternehmen in reichen Ländern und weniger von denen in armen Regionen verlangen.,

Es werden oft Rabatte angeboten, um schnell zu handeln, um Opfer zu ermutigen, schnell zu bezahlen, bevor sie zu viel darüber nachdenken. Im Allgemeinen wird der Preispunkt so eingestellt, dass es hoch genug ist, die kriminellen wert zu sein, während, aber niedrig genug, dass es oft billiger als das, was das Opfer zahlen müsste, um ihren Computer wiederherzustellen oder die verlorenen Daten zu rekonstruieren., Vor diesem Hintergrund beginnen einige Unternehmen, die potenzielle Notwendigkeit, Lösegeld zu zahlen, in ihre Sicherheitspläne aufzunehmen: Zum Beispiel halten einige große britische Unternehmen, die ansonsten nicht an Kryptowährung beteiligt sind, Bitcoin speziell für Lösegeldzahlungen in Reserve.

Es gibt ein paar knifflige Dinge hier zu erinnern, unter Berücksichtigung, dass die Menschen, die Sie mit zu tun haben, sind natürlich Kriminelle. Erstens, was aussieht wie Ransomware kann nicht wirklich Ihre Daten überhaupt verschlüsselt haben; stellen Sie sicher, dass Sie nicht mit so genannten“Scareware „zu tun haben, bevor Sie Geld an irgendjemanden senden., Und zweitens, die Angreifer zahlen garantiert nicht,dass Sie Ihre Dateien zurückbekommen. Manchmal nehmen die Kriminellen nur das Geld und laufen, und möglicherweise nicht einmal Entschlüsselungsfunktionen in die Malware gebaut. Aber jede solche Malware wird schnell einen guten Ruf bekommen und gewann “ t Umsatz generieren, so dass in den meisten Fällen — Gary Sockrider, Principal Security Technologist bei Arbor Networks, schätzt rund 65 zu 70 Prozent der Zeit-die Gauner kommen durch und Ihre Daten wiederhergestellt.

video:

Ransomware: zahlen Sie das Lösegeld?, | / Hash Ep 19

Ransomware Beispiele

Während Ransomware technisch seit den“90er Jahren, es ist nur in den letzten fünf Jahren oder so genommen, vor allem wegen der Verfügbarkeit von nicht auffindbaren Zahlungsmethoden wie Bitcoin. Einige der schlimmsten Täter waren:

  • CryptoLocker, ein 2013-Angriff, startete das moderne Ransomware-Zeitalter und infizierte bis zu 500,000-Maschinen auf seinem Höhepunkt.
  • TeslaCrypt zielte auf Spieledateien ab und sah während seiner Terrorherrschaft eine ständige Verbesserung.,
  • SimpleLocker war der erste weit verbreitete Ransomware-Angriff, der sich auf mobile Geräte konzentrierte
  • WannaCry verbreitete sich autonom von Computer zu Computer mit EternalBlue, einem Exploit, der von der NSA entwickelt und dann von Hackern gestohlen wurde.
  • NotPetya verwendete auch EternalBlue und war möglicherweise Teil eines von Russland ausgerichteten Cyberangriffs gegen die Ukraine.
  • Locky begann sich 2016 zu verbreiten und war in seiner Angriffsweise der berüchtigten Banksoftware Dridex “ ähnlich.“Eine Variante, Osiris, wurde durch Phishing-Kampagnen verbreitet.,
  • Leatherlocker wurde erstmals 2017 in zwei Android-Anwendungen entdeckt: Booster & Cleaner und Wallpaper Blur HD. Anstatt Dateien zu verschlüsseln, sperrt es den Startbildschirm, um den Zugriff auf Daten zu verhindern.
  • Wysiwye, ebenfalls 2017 entdeckt, durchsucht das Web nach Open Remote Desktop Protocol (RDP) – Servern. Es versucht dann, RDP-Anmeldeinformationen zu stehlen, um sich über das Netzwerk zu verbreiten.
  • Cerber erwies sich als sehr effektiv, als es zum ersten Mal in 2016 erschien und Angreifer $200,000 im Juli dieses Jahres Netting. Es nutzte eine Microsoft-Sicherheitsanfälligkeit, um Netzwerke zu infizieren.,
  • BadRabbit verbreitete sich 2017 über Medienunternehmen in Osteuropa und Asien.
  • SamSam gibt es seit 2015 und richtet sich in erster Linie an Gesundheitsorganisationen.
  • Ryuk erschien erstmals im Jahr 2018 und wird bei gezielten Angriffen auf gefährdete Organisationen wie Krankenhäuser eingesetzt. Es wird oft in Kombination mit anderen Malware wie TrickBot verwendet.
  • Maze ist eine relativ neue Ransomware-Gruppe, die dafür bekannt ist, gestohlene Daten an die Öffentlichkeit freizugeben, wenn das Opfer nicht dafür bezahlt, sie zu entschlüsseln.,
  • RobbinHood ist eine weitere eternalblaue Variante, die 2019 die Stadt Baltimore, Maryland, in die Knie zwang.
  • GandCrab könnte die lukrativste Ransomware aller Zeiten sein. Seine Entwickler, die das Programm an Cyberkriminelle verkauften, beanspruchen ab Juli 2019 mehr als 2 Milliarden US-Dollar an Opferauszahlungen.
  • Sodinokibi zielt auf Microsoft Windows-Systeme und verschlüsselt alle Dateien außer Konfigurationsdateien. Es bezieht sich auf GandCrab
  • Thanos ist die neueste Ransomware auf dieser Liste, die im Januar 2020 entdeckt wurde., Es wird als Ransomware as a Service verkauft, Es ist das erste, das die RIPlace-Technik verwendet, die die meisten Anti-Ransomware-Methoden umgehen kann.

Diese Liste wird einfach länger. Befolgen Sie die hier aufgeführten Tipps, um sich zu schützen.

video:

Ransomware-Marktplätze und die Zukunft von malware | Salted Hash Ep 6


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.