www.wikidata.de-de.nina.az
Ransomware von englisch ransom fur Losegeld auch Erpressungstrojaner Erpressungssoftware Kryptotrojaner oder Verschlusselungstrojaner sind Schadprogramme mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten deren Nutzung oder auf das ganze Computersystem verhindern kann Dabei werden private Daten auf dem fremden Computer verschlusselt oder der Zugriff auf sie verhindert um fur die Entschlusselung oder Freigabe ein Losegeld zu fordern Beispiel eines Erpresserschreibens bei Ransomware Your personal files are encrypted Your important files encryption produced on this computer photos videos documents etc Here is a complete list of encrypted files and you can personally verify this Encryption was produced using a unique public key RSA 2048 generated for this computer To decrypt files you need to obtain the private key This single copy of the private key which will allow you to decrypt the files located on a secret server on the Internet the server will destroy the key after a time specified in this window After that nobody and never will be able to restore files To obtain the private key for this computer which will automatically decrypt files you need to pay 300 USD 300 EUR similar amount in other currency Click Next to select the method of payment Any attempt to remove or damage this software will lead to immediate destruction of the private key by server Meldung des CryptoLockers Die Bezeichnung setzt sich zusammen aus ransom dem englischen Wort fur Losegeld und ware entsprechend dem fur verschiedene Arten von Computerprogrammen ublichen Benennungsschema Software Malware etc Laut einem Bericht von SonicWall fanden 2021 um die 623 Millionen Angriffe durch Ransomware statt 1 Eine 2022 erschienene Studie beziffert die Summe der erpressten Losegeldzahlungen auf 256 8 Millionen US Dollar im Jahre 2022 wahrend es 2021 noch 756 6 Millionen Dollar waren 2 Inhaltsverzeichnis 1 Geschichte 2 Auspragungen 3 Vorgehen der Schadlinge 3 1 Infiltration von Systemen und Exfiltration von Daten 3 2 Blockade des Systems 3 3 Verschlusselung von Dokumenten 4 Schutz und Gegenmassnahmen 5 Rechtslage in Deutschland 6 Ratschlage fur Betroffene 6 1 Sofortmassnahmen 6 2 Strafverfolgung in Deutschland 7 Erfahrungen zur Wiederherstellung verschlusselter Daten 8 Herkunft der Ransomware Gruppen 9 Weblinks 10 EinzelnachweiseGeschichte Bearbeiten nbsp Die erste bekannte Ransomware AIDS wurde als Brief verschickt nbsp Bildschirmtext des Trojaners AIDS aus dem Jahr 1989 nbsp Bildschirmtext des Computerwurms WannaCry aus dem Jahr 2017Die Idee geht auf das Jahr 1989 zuruck als das Trojanische Pferd AIDS auf Disketten per Post an zahlreiche Forschungseinrichtungen verschickt wurde Nach einiger Zeit verschlusselte das Programm die Daten auf der Festplatte Laut Bildschirmmeldung war die Lizenz abgelaufen Der Name eines Unternehmens wurde genannt und eine Postfachadresse in Panama an die man einen Scheck senden sollte um einen Lizenzschlussel zu erwerben und die Daten wieder freizugeben Das Vorgehen war somit nicht unmittelbar als Erpressung erkennbar Der Tater der amerikanische Biologe Joseph L Popp Jr konnte uberfuhrt werden Wegen einer psychischen Erkrankung wurden die Ermittlungen gegen ihn eingestellt Die erste Malware uberhaupt die Dateien verschlusseln konnte war das Bootsektorvirus Disk Killer Das bosartige Programm war aber nicht auf Erpressung ausgelegt sondern sollte Datenverluste auf Serveranlagen verursachen Es erschien ebenfalls im Jahr 1989 laut Signatur wurde es bereits vor dem AIDS Trojaner geschrieben Nicht jede Ransomware verschlusselt Daten einfachere Programme dieser Art sperren den Rechner mit unterschiedlichen Methoden Einer der ersten bekannten Versuche Ransomware uber das Internet zu verbreiten wurde von Cyberkriminellen im Jahr 2005 mit dem Trojaner TROJ PGPCODER A durchgefuhrt Fur die Entschlusselung der Daten sollten die Betroffenen mehrere hundert US Dollar bezahlen Seit sich Kryptowahrungen etabliert haben ist die Gelduberweisung fur die Tater deutlich einfacher und risikoarmer geworden Daher kam es etwa ab dem Jahr 2010 nahezu weltweit zu einem massiven Anstieg von Straftaten mit Ransomware Im polizeilichen Kriminalitatsbericht des Landes Sachsen Anhalt von 2011 wird ein Fall beispielhaft erwahnt Ein Tater hatte 831 Computer in diesem Bundesland mit einer Erpressungssoftware infiziert 3 Etwa seit 2012 kam es zu haufigen Vorfallen mit verschiedenen Varianten des BKA Trojaners Er gab vor den Rechner im Auftrag einer Strafverfolgungsbehorde wegen illegaler Aktivitaten gesperrt zu haben Zur Entsperrung sollte ein Bussgeld bezahlt werden Diese Trojaner verschlusselten meist keine Daten sondern sperrten nur das System In den meisten Fallen liess sich der Schaden leicht beheben Opfer die die geforderte Summe bezahlten erhielten zudem keine Antwort bzw keine Anleitung zum Entsperren des Systems 4 Inzwischen sind kostenpflichtige sowie kostenfreie Baukastensysteme sogenannte Crimeware Kits in Untergrundforen aufgetaucht mit deren Hilfe Ransomware erstellt werden kann 5 Im Oktober 2013 wurde die Ransomware CryptoLocker bekannt die erstmals eine Bezahlung in Bitcoin forderte 4 2016 ist der Kryptotrojaner Locky aufgetaucht welcher zehntausende PCs und unter anderem das Fraunhofer Institut in Bayreuth infizierte 6 Das Tesla X3 Cryptovirus befiel im Februar 2016 u a Rechner des Rathauses in Rheine 7 Vom 1 Dezember 2015 bis zum 29 Februar 2016 wurden nach Angaben des nordrhein westfalischen Landeskriminalamts 156 Anzeigen wegen Angriffen durch Ransomware erstattet die Dunkelziffer wird weit daruber vermutet 8 Betroffen waren 113 Firmen und Einrichtungen unter denen sich etliche Kliniken sowie das Ministerium fur Inneres und Kommunales des Landes Nordrhein Westfalen in Dusseldorf befanden welches im Dezember 2015 einen Angriff erlitt 8 9 Im Marz 2016 wurde KeRanger gefunden eine Variante eines Kryptotrojaners fur OS X 10 Anfang Juni 2016 informierte das Fraunhofer Institut fur Sichere Informationstechnologie daruber dass auch Smartphones durch Ransomware betroffen sein konnen insbesondere falls diese mit Security Apps versehen sind die Sicherheitslucken enthalten wie sie vom Fraunhofer Institut in samtlichen der sieben exemplarisch getesteten Anwendungen gefunden und dem jeweiligen Hersteller zur Behebung gemeldet wurden 11 Im Mai 2017 befiel der Computerwurm WannaCry unter anderem mehrere global tatige grosse Unternehmen in sehr kurzer Zeit es wurden uber 230 000 Computer in 150 Landern infiziert Aufgrund dieser Ausmasse bezeichnete das Europaische Polizeiamt den Ausbruch als noch nie da gewesenes Ereignis Neben der hauptsachlichen Verbreitung als E Mail Anhang besitzt WannaCry auch Eigenschaften eines Netzwerkwurms und versucht weitere Rechner uber Sicherheitslucken in Betriebssystemen aktiv und ohne Nutzerzutun zu infizieren Die auf aktuellem Update Stand April 2017 bei Microsoft befindlichen Systeme seien nicht betroffen gewesen Bestimmte Datei und Druckerdienste mussen freigegeben sein womit WannaCry die Ausbreitung vor allem in unternehmensinternen Datennetzen mit teilweise lange fehlerbehafteten Rechnersystemen gelang Das Bezahlen der Forderung war auch in diesem Fall sinnlos da die Ransomware fehlerhaft programmiert war Eine problemlose Entschlusselung der Daten war daher nicht moglich Seit 2019 werden Mobiltelefone immer haufiger Opfer von Ransomware Angriffen Laut einer Studie des Forschungsinstituts Check Point stieg die Anzahl der Cyberangriffe auf Smartphones und Tablets in der ersten Jahreshalfte 2019 im Vergleich zum Vorjahr um funfzig Prozent an 12 Im Juli 2021 nutzten Cyberkriminelle eine Sicherheitslucke in einer Software fur VSA Server der Firma Kaseya aus Die Fernwartungssoftware wurde manipuliert um den Trojaner Sodinokibi N aufzuspielen Damit wurden die Daten im Netzwerk verschlusselt Fur die Cyberattacke erklarte sich die russische Hackervereinigung REvil verantwortlich 2022 wurde die Ransom Software HIVE entdeckt und unschadlich gemacht 13 2023 wurde die russische Ransomware Gruppe Indrik Spider enttarnt welche unter anderem einen Ransomware Angriff auf die Universitatsklinik Dusseldorf durchfuhrte 14 bei der eine Person verstorben ist 15 2023 fuhrte die Ransomware Gruppe Play eine Welle von Erpressungs Attacken auf private sowie staatliche Unternehmen in der Schweiz aus 16 Auspragungen BearbeitenMittlerweile sind Ransomware Kriminelle dazu ubergegangen nicht nur die Systeme ihrer Opfer zu verschlusseln und Losegeld fur die Entschlusselung zu verlangen single extortion sondern auch sensible Kunden und Unternehmensdaten auszuleiten und mit deren Veroffentlichung zu drohen double extortion 17 Extortion heisst auf deutsch ubersetzt Erpressung In der internationalen englischen Fachsprache wird zwischen einfacher single zweifacher double bis hin zur mehrfachen multiple Erpressung unterschieden Die zweite Erpressung bei Double Extortion ist durch die explizite oder implizite Geldforderung der Taterschaft fur die Unterlassung der Veroffentlichung ausgespahter Daten gepragt Ein Beispiel fur Double Extortion ist die Serie der CONTI Ransomware Unter dem Namen Conti News richtete die Taterschaft einen Blog auf einer Dark Web Seite im Tor Netzwerk ein 18 Die Seite war ebenfalls uber Clear Web Proxys fur jeden im gewohnlichen Internet erreichbar 19 Von August 2020 bis Juli 2022 wurden darauf etwa 859 bis 869 Eintrage zu Betroffenen deren Daten durch die CONTI Ransomware verschlusselt wurden veroffentlicht 20 21 Darunter befanden sich teils grossere Unternehmen die Millionen Forderungen bezahlten 22 Auf eine primar CONTI zugerechnete digitale Geldborse kurz Wallet genannt fur die Kryptowahrung Bitcoin BTC sind im Zeitraum vom 21 April 2017 bis zum 28 Februar 2022 insgesamt 65 498 197 BTC eingegangen 23 Der Wert von Kryptowahrungen unterliegt starken Schwankungen In einer Schatzung ohne die Verfolgung individueller Ein und Abgange hatten 65 000 BTC im Februar 2022 einen Wert von rund zwei bis zweieinhalb Milliarden Euro gehabt 24 Etwa 53 der von Conti veroffentlichten Betroffenen waren Unternehmen aus Deutschland und weitere hatten Deutschlandbeziehungen 21 Teile ausgespahter Daten bot die Taterschaft auf ihrem Blog zum Download an Diese Art von Internetprasenzen auf denen ausgespahte Daten angeboten werden nennen Experten Leak Sites 25 Im Zeitraum eines Jahres zwischen Juli 2020 und September 2021 schatzen Forschende allein die von CONTI offentlich angebotene Datenmenge auf uber 18 7 Terabyte 21 26 Diese Zahl ist Moore sch zu interpretieren 27 Das heisst sie beschreibt nach dem Verstandnis zu der Zeit in der die Taten stattfanden eine grosse Datenmenge Durch technische Weiterentwicklungen wird sich die subjektive Wahrnehmung davon wann eine Menge von Daten gross ist verandern In Zukunft wird diese Zahl dann als kleiner verstanden Durch die Veroffentlichungen auf einer Leak Site erhoffen sich die Taterschaften die Betroffenen zur Zahlung zu notigen Veroffentlicht werden dafur oft personenbezogene Daten zusammen mit geringwertigem Datenmull Manche monetarisieren die gestohlenen Daten zusatzlich auf Marktplatzen im Dark Web 28 Das Prinzip der Double Extortion lasst sich noch erweitern Dazu werden durch die Taterschaft in gestohlenen Daten und mit OSINT Recherchen Dritte ausfindig gemacht die von den Daten oder dem Zugriff darauf abhangig sind Die Dritten werden dann aufgrund ihrer Abhangigkeiten erpresst Ein Beispiel dafur ist der sogenannte Angriff auf die Wertschopfungskette englisch Supply Chain Attack 29 Auspragungen dieser Erpressungsformen sind die Triple und Quadruple Extortion 30 Je nach Inhalt der ausgespahten Daten ergeben sich fur die Taterschaft weitere Handlungsmoglichkeiten Dieser Umstand fuhrt zu dem Begriff der Multiple Extortion fur alle weiteren Moglichkeiten die sich fur sie ergeben konnen 31 Am Beispiel von CONTI wurde nachgewiesen dass fur die Organisation der Taten eine Struktur in der Underground Economy entstanden ist die vergleichbar mit der eines Software Unternehmens ist 32 Konkrete Beispiele fur deutsche Bezeichnungen einzelner Auspragungen von Ransomware sind die Losegeld Schweigegeld oder Schutzgelderpressung 33 Die Losegelderpressung steht darunter fur Single Extortion und die Schweigegelderpressung fur Double Extortion Die Schutzgelderpressung lasst sich wie folgt beschreiben die Taterschaft verursacht in einem weiteren Angriff einen Denial of Service Bei Denial of Service handelt es sich um eine andere Form der Computersabotage Dieser unterbindet die Erreichbarkeit von Systemen Betroffener im Internet Dies stellt ein zusatzliches Mittel zur Notigung der bereits wegen der Verschlusselung unter Druck stehenden Geschadigten dar Vorgehen der Schadlinge BearbeitenRansomware kann auf den gleichen Wegen wie ein Computervirus auf einen Computer gelangen Zu diesen Wegen zahlen praparierte E Mail Anhange die Ausnutzung von Sicherheitslucken in Webbrowsern oder uber Datendienste wie Dropbox nbsp Screenshot der deutschsprachigen Version des Erpresserbriefs von Locky nbsp Bildschirmfoto von Goldeneye Ransomware im Dezember 2016So werden etwa E Mails versandt die vorgeben eine im Anhang befindliche ZIP Datei enthalte eine Rechnung oder einen Lieferschein uber bestellte Ware 5 Auch wird manchmal behauptet das Bundeskriminalamt die Bundespolizei die GEMA oder Microsoft habe illegale Aktivitaten auf dem Computer festgestellt und diesen daraufhin gesperrt 34 Infiltration von Systemen und Exfiltration von Daten Bearbeiten Vor wahrend und nachdem eine Ransomware Daten verschlusselt konnen mehrere gefahrliche Prozesse ablaufen Bei manuell betriebener Ransomware versuchen die mit dem angegriffenen System verbundenen Angreifer sich auf dem befallenen System und in angebundenen Netzwerken fortzubewegen Infiltration Zur idealisierten Vorstellung wie die Angreifer vorgehen hilft es an eine Fernwartungssoftware zu denken auch wenn die Angriffe technisch sehr viel raffinierter sein konnen Die Fortbewegung im eingedrungenen System wird in der englischen Terminologie als Lateral Movement bezeichnet Selbst nachdem die Daten einzelner Rechner bereits verschlusselt wurden besteht ohne Gegenmassnahmen die Gefahr dass weitere Verschlusselungen in angeschlossenen Systemen folgen Finden die Eindringlinge dabei Daten die interessant und wertvoll aussehen spahen sie diese aus Uber teils verdeckte und anonymisierte Kanale ubertragen sie die Daten aus einem privaten Netz oder dem Netz einer Organisation ins Internet auf von ihnen kontrollierte Datenspeicher Exfiltration Nach der Sichtung und Einschatzung des Werts der gestohlenen Daten entscheiden sie uber deren weitere Verwendung fur die Erpressung oder den Verkauf an Dritte Blockade des Systems Bearbeiten Ein befallener Computer kann auf unterschiedliche Weise blockiert werden Einfachere und harmlosere Erpressungsversuche aussern sich nur in einem Hinweisfenster das bei jedem regularen Systemstart erscheint und nicht geschlossen werden kann Auch der Taskmanager wird blockiert Unerfahrene PC Benutzer wissen nicht wie sie diese Blockade beenden konnen Es scheint nur den Ausweg zu geben das Losegeld zu zahlen indem beispielsweise eine Paysafecard oder Ukash Karte gekauft wird 35 Der Betrag wird dem Erpresser gutgeschrieben indem man die Gutscheinnummer des Bezahlsystems am befallenen PC eingibt wodurch sie dem Tater elektronisch mitgeteilt wird Als weitere anonyme Bezahlmethode wird die Kryptowahrung Bitcoin eingesetzt Verschlusselung von Dokumenten Bearbeiten Besonders bosartige Varianten der Ransomware haben ein grosseres Schadpotenzial Sie verschlusseln Dateien auf dem Computer vorzugsweise Dateien fur die anzunehmen ist dass sie fur den Besitzer des Computers sehr wichtig und moglicherweise unwiederbringlich sind Auf Windows Systemen beginnt Ransomware in der Regel daher im Ordner Eigene Dateien und bevorzugt dort mit Office Anwendungen erstellte Dokumente sowie u a auch E Mails Datenbanken Archive und Fotos 34 Ohne Entschlussel Passwort hat der Benutzer keinen Zugriff mehr auf ihre Inhalte Im Gegensatz zu Spyware werden hier also keine grossen Datenmengen verschoben Um die von der Ransomware verschlusselten Daten wieder entschlusseln zu konnen wird der geschadigte Benutzer von dem Eindringling aufgefordert ein Losegeld zu bezahlen damit er eine Software zur Entschlusselung bzw das benotigte Passwort erhalte Mitunter wird er dazu zunachst zu einer gesonderten Kontaktaufnahme mit dem Ransomware Erzeuger aufgefordert beispielsweise per E Mail an eine bestimmte E Mail Adresse uber den Aufruf einer bestimmten Webseite oder uber eine Formularmaske Haufig drohen die Kriminellen dass bei einer Kontaktaufnahme mit der Polizei samtliche Daten vernichtet wurden Der befallene Computer kann durch die Schadsoftware noch weiter manipuliert und uberwacht sein er darf daher nicht fur weitere Arbeiten insbesondere nicht fur Tatigkeiten die ein Passwort benotigen verwendet werden Das Losegeld vom betroffenen Rechner aus per Onlinebanking zu uberweisen ist als grobe Fahrlassigkeit zu werten In einigen Fallen ist die Moglichkeit der Entschlusselung der verschlusselten Dateien vonseiten des Angreifers gar nicht vorgesehen sodass diese Dateien unwiderruflich verloren sind sofern keine Sicherheitskopie der verschlusselten Dateien existiert 34 Schutz und Gegenmassnahmen BearbeitenDas Nationale Zentrum fur Cybersicherheit der schweizerischen Bundesverwaltung hat auf ihrer Website Empfehlungen fur Privatnutzer sowie fur Unternehmen veroffentlicht 36 Regelmassige Datensicherungen auf einem externen Medium welches nur wahrend des Backupvorgangs mit dem Computer verbunden ist Bleibt das Sicherungslaufwerk angeschlossen kann die aktive Ransomware auch die Datensicherung zerstoren Betriebssystem auf dem neuesten Stand halten Updates zugig installieren Vorsicht bei E Mails die von einem unbekannten Absender stammen Links konnen auf Webseiten mit Schadprogrammen fuhren angefugte Dateien konnen ein Schadprogramm enthalten Einen Virenschutz installieren und regelmassig updaten Eine Firewall benutzen Das deutsche Bundesamt fur Sicherheit in der Informationstechnik hat eine Situationsanalyse veroffentlicht in der auch umfangreiche Empfehlungen zu Schutz und Gegenmassnahmen aufgefuhrt sind sowie die empfohlene Verhaltensweisen im eingetretenen Fall Die Analyse richtet sich an professionelle Anwender und IT Verantwortliche in Unternehmen Behorden und anderen Institutionen 37 Die Website No More Ransom ist eine Initiative der National High Tech Crime Unit der niederlandischen Polizei Europols europaischem Cybercrime Center und zwei Cyber Security Unternehmen mit dem Ziel den Nutzern Ransomware zu erklaren ihnen Gegenmassnahmen zu empfehlen um eine Infektion wirksam zu verhindern sowie Opfern von Ransomware bei der Entschlusselung zu helfen 38 Eine weitere Gegenmassnahme ist die Verwendung von entsprechenden Dateisystemen welche die ursprunglichen Daten durch Uberschreiben nicht unmittelbar oder gar nicht entfernen Dies kann entweder ein versionierendes Dateisystem wie NILFS unter Linux sein Eine weitere Moglichkeit ist der Einsatz von Systemdiensten wie Volume Shadow Copy Service VSSS unter Windows welche laufend Momentaufnahmen englisch Snapshots von Dateien bei Veranderung erstellen und so den Versionsverlauf speichern Weiters besteht die Moglichkeit umfangreiche Dateisysteme wie ZFS auf Speichersystemen einzusetzen ZFS bietet die Moglichkeit auch bei sehr grossen Dateisystemen periodisch und in kurzen Intervallen von einigen Minuten schreibgeschutzte Momentaufnahmen von dem kompletten Dateisystem zu erstellen und diese Momentaufnahmen schreibgeschutzt im Dateisystem zu speichern Bei entsprechender Konfiguration sind Dateisysteme wie ZFS weitgehend immun gegen Ransomware 39 Rechtslage in Deutschland BearbeitenRansomware Angreifer begehen nach deutschem Recht eine Erpressung durch Verschlusselung von Daten in Tateinheit mit einer Computersabotage Juristisch ausgedruckt entspricht die gewerbs und bandenmassige Verbreitung von Ransomware einer Erpressung nach 253 Abs 1 4 zusammen mit 303b StGB in Tateinheit gemass 52 StGB 40 41 Je nach Folgen der Ransomware etwa Unterversorgungen in medizinischen Einrichtungen aufgrund von Systemausfallen konnen je nach Angriff und dessen Auswirkungen weitere Tatbestande einschlagig sein Ratschlage fur Betroffene BearbeitenSofortmassnahmen Bearbeiten Erste Massnahme beim Feststellen eines Befalls des Computers ist den Computer sofort hart auszuschalten nicht Herunterfahren sondern vom Strom trennen auch wenn das Ransomware Fenster dies verbietet damit moglichst viele noch nicht verschlusselte Dateien unverschlusselt bleiben An einem anderen nicht betroffenen Computer kann dann das weitere Vorgehen recherchiert werden Strafverfolgung in Deutschland Bearbeiten Obwohl einer Umfrage 2010 zufolge rund ein Viertel der Opfer ein Losegeld zahlen wurde 42 rat auch das Bundesamt fur Sicherheit in der Informationstechnik BSI nicht auf die Forderungen einzugehen Selbst nach Bezahlung des Losegelds sei nicht sicher ob die Daten tatsachlich wieder entschlusselt wurden Da zudem die Zahlungsbereitschaft des Opfers identifiziert wurde sind weitere Forderungen nicht auszuschliessen Bei einer Zahlung mittels Kreditkarte wurden dem Tater daruber hinaus weitere private Informationen zuganglich Es wird geraten Anzeige zu erstatten 43 Stand 2022 sind verschiedene Sicherheitsbehorden gemeinsam als Koordinierungs und Ansprechstellen tatig 44 Anzeigen und Angaben zu Angriffen unterstutzen die Aufklarung und Abschaltung von kriminellen Strukturen welche die Ransomware Auslieferung ermoglichen In Deutschland sind fur betreffende Privatpersonen als Ansprechstellen ihre ortlichen polizeilichen Dienststellen in Wohnortsnahe zustandig 45 Fur nicht staatliche oder staatliche Organisationen sind die zentralen Ansprechstellen Cybercrime genannt ZAC je tatbezogenem Bundesland zustandig Zu den Organisationen gehoren insbesondere Unternehmen der Wirtschaft Die zentralen Ansprechstellen vermitteln an zustandige Stellen nehmen Anzeigen auf beraten zu aktuellen Cybercrime insbesondere Ransomware Phanomenen geben erste Einschatzungen und koordinieren Erkenntnisse 46 Erfahrungen zur Wiederherstellung verschlusselter Daten BearbeitenBei den im Zeitraum 2011 bis Februar 2012 weit verbreiteten Schadprogrammen wurde zwar der Zugriff auf die Daten verhindert es fand jedoch keine Verschlusselung statt Handelsubliche Antivirusprogramme konnten einige dieser Schadlinge entfernen Dazu waren kostenlose Programme beispielsweise Malwarebytes Anti Malware oder Avira ausreichend Samtliche Sauberungs Entschlussel und andere Massnahmen sind von einem sauberen System aus durchzufuhren niemals aus dem betroffenen Betriebssystem selbst heraus Teilweise gelingt es Sicherheitsforschern Ransomware zu knacken und Entschlusselungswerkzeuge zur Verfugung zu stellen mit denen die verschlusselten Daten dann wieder entschlusselt werden konnen 47 So ist es beispielsweise im Februar 2016 gelungen die Verschlusselung von TeslaCrypt 2 bis zur Version 2 2 0 zu brechen 48 49 Im April 2016 wurde zeitweilig die Verschlusselung des Erpressungstrojaners Petya Version bis Dezember 2016 geknackt Die Software hack petya erzeugte einen Schlussel mit welchem die Daten wieder entschlusselt werden konnten 50 In einigen Fallen ist eine Datenrettung auch nach erfolgter Verschlusselung moglich 51 Manche Ransomware verschlusselt nur den Beginn der Dateien Eine Rekonstruktion betroffener Dateien ist in vielen Fallen trotzdem moglich gerade bei Dateien mit grosserer Kapazitat zum Beispiel bei Datenbanken oder Archiv Dateien In manchen Fallen kann mit computerforensischen Methoden der Schlussel fur die verwendete Verschlusselung auf dem Datentrager noch gefunden werden und somit die Daten entschlusselt werden Die Rekonstruktion von geloschten Dateien ist in vielen Fallen moglich Gerade bei der Bearbeitung von Dokumenten werden oft temporare Dateien angelegt und danach geloscht Geloschte Dokumente werden bis dato von Ransomware meistens nicht verschlusselt Datensicherungen auf NAS werden von Ransomware obwohl behauptet in vielen Fallen nicht verschlusselt sondern nur geloschte Bereiche mit Zufallsdaten uberschrieben Eine Datenrettung ist auch hier meistens moglich Herkunft der Ransomware Gruppen BearbeitenDie Ransomware Gruppen operieren haufig aus dem Ausland Der Chef des britischen National Cyber Security Centre sagte im Jahre 2021 dass hinter den meisten Online Erpressungen gegen britische Firmen Cyberkriminelle aus Russland und seinen Nachbarstaaten stehen 52 Eine Studie der amerikanischen Firma Chainalysis 53 fur das Jahr 2021 ergab dass 74 des gesamten durch Ransomware Erpressungen erbeuteten Geldes 400 Mio US mit hoher Wahrscheinlichkeit zu Cyberkriminellen ging die einen Bezug zu Russland haben Ein Grossteil des durch Erpressungen erbeuteten Geldes ging zudem durch russische Krypto Firmen welche in der Hauptstadt Moskau ansassig sind Um die einzelnen Ransomware Gruppen zu identifizieren verwendeten die Analysten eine Liste von charakteristischen Indikatoren darunter Sprache der Schadprogramme und Dokumente sowie Sprache der Foren in denen die Cyberkrimnellen unterwegs waren Programmier Code welcher sich nicht ausfuhrte falls das infizierte Opfer aus den GUS Staaten stammt Teil der ehemaligen Staaten der Sowjetunion Verbindungen zu anderen cyberkriminellen Gruppierungen deren Herkunft man bereits nachweisen konnte 54 Weblinks Bearbeiten nbsp Wiktionary Ransomware Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen Lagedossier Ransomware In Bundesamt fur Sicherheit in der Informationstechnik BSI 7 Juli 2016 Ransomware Bedrohungslage Pravention amp Reaktion In BSI 11 Marz 2016 Gerald Himmelein WannaCry amp Co So schutzen Sie sich heise online In heise de 15 Mai 2017 abgerufen am 15 Mai 2017 Bestimmung von Ransomware id ransomware malwarehunterteam com nomoreransom org Crypto Sheriff von Europol und der niederlandischen Polizei bleib Virenfrei de Ransomware Liste inkl Decryptor botfrei de Anti Botnet Beratungszentrum Beschreibung Trojan Gpcoder Aktivitaten und Wiederherstellung Nicht mehr online verfugbar Bundesamt fur Sicherheit in der Informationstechnik 22 Mai 2005 archiviert vom Original am 16 Februar 2008 abgerufen am 3 Januar 2013 Stephan Augsten Wie Ransomware entwickelt und verbreitet wird Security Insider de 2 November 2015 abgerufen am 3 November 2015 Goldeneye Ransomware Die Bedrohung erkennen Mitarbeiter warnen Infektion verhindern heise de 7 Dezember 2016 abgerufen am 13 Dezember 2016 Einzelnachweise Bearbeiten Ransomware s savage reign continues as attacks increase 105 In Help Net Security 18 Februar 2022 abgerufen am 20 April 2022 amerikanisches Englisch heise online Studie Ransomware Gauner machten 2022 40 Prozent weniger Umsatz Abgerufen am 21 Januar 2023 Pressemitteilung Polizeiliche Kriminalstatistik 2011 PM Nr 015 2012 In sachsen anhalt de Ministerium fur Inneres und Sport des Landes Sachsen Anhalt 27 Februar 2012 abgerufen am 18 Januar 2021 a b c t Security 2018 Sicherheitsratgeber 2018 fur Internet amp PC S 45 a b PC Welt Pocket Erpresserviren aus dem Baukasten 7 2012 S 22 Mehr als 5 000 Infektionen pro Stunde in Deutschland Abgerufen am 19 Februar 2016 Westfalische Nachrichten Virus legt Rathaus in Rheine lahm Westfalen Rheine mas 2 Marz 2016 a b Westfalische Nachrichten Alarm im Internet Landeskriminalamt warnt vor massiven Cyber Attacken Titelseite Dusseldorf Munster Hilmar Riemenschneider Elmar Ries 9 Marz 2016 Westfalische Nachrichten Der Krieg der Hacker Cyber Erpressungen erleben einen neuen Boom Auch im Munsterland finden die Kriminellen Opfer Westfalen Munsterland Elmar Ries 9 Marz 2016 Neue OS X Ransomware KeRanger infiziert via Transmission BitTorrent Client Installer Abgerufen am 6 Marz 2016 Westfalische Nachrichten Sicherheits Apps fur Android Gerate konnen Lucken haben Service dpa 4 Juni 2016 Wie ihr Ransomware zuverlassig erkennt Abgerufen am 31 Marz 2023 deutsch HIVE zerschlagen am 27 Januar 2023 Die Spur fuhrt nach Russland In faz net Frankfurter Allgemeine Zeitung 6 Mai 2023 abgerufen am 17 Juni 2023 Losegeld in Millionenhohe durch Cybererpressungen Die Spur fuhrt nach Russland In nzz ch Neue Zurcher Zeitung 6 Mai 2023 abgerufen am 17 Juni 2023 Das Ausmass des Hacks gegen einen Dienstleister der Bundesverwaltung ist gewaltiger als angenommen In nzz ch Neue Zurcher Zeitung 15 Juni 2023 abgerufen am 17 Juni 2023 Cyber Kriminalitat boomt dank Corona Deutsche Welle abgerufen am 31 Mai 2021 archive today webpage capture unbekannt abgerufen am 17 Oktober 2022 archive today webpage capture unbekannt abgerufen am 17 Oktober 2022 I PISAREV The Conti Enterprise ransomware gang that published data belonging to 850 companies In Group IB Media Center Press Releases 23 Juni 2022 englisch a b c P KNODEL Zeitnahe Erfassung von menschlich erzeugten Ereignissen aus digitalen Daten Ein Angriff auf die Dienerschaft der dunklen Dienste am Beispiel einer Verschlusselungserpressung In Bachelorarbeit Forschungsarbeit an der Hochschule fur Polizei Baden Wurttemberg 14 Oktober 2022 Arielle WALDMAN 10 of the biggest ransomware attacks of 2021 so far In TechTarget Threats amp Vulnerabilities July 2021 englisch A CULAFI Conti ransomware source code documentation leaked In NEWS Marz 2022 englisch archive today webpage capture unbekannt abgerufen am 12 November 2022 O SKULKIN Incident Response Techniques for Ransomware Attacks Understand Modern Ransomware Attacks and Build an Incident Response Strategy to Work Through Them Hrsg Packt Publishing Limited 2022 S 11 INFINITUM IT https github com infinitumitlabs Karakurt Hacking Team CTI Threat Spotlight Conti Ransomware Group Behind the Karakurt Hacking Team In Infinitumit com tr und im Bericht Github com infinitumitlabs Karakurt Hacking Team CTI auf Seite 8 7 Juli 2022 englisch G E Moore Cramming more components onto integrated circuits In Electronics Band 38 Nr 8 1965 S 114 117 intel com PDF D SMILYANETS YES WE ARE BREAKING THE LAW AN INTERVIEW WITH THE OPERATOR OF A MARKETPLACE FOR STOLEN DATA In The Record Hrsg Recorded Future 17 September 2021 englisch Keeper Security Inc Was ist ein Supply Chain Angriff In Keepersecurity com threats supply chain attack 2022 englisch A ROBINSON C CORCORAN und J WALDO New Risks in Ransomware Supply Chain Attacks and Cryptocurrency In Belfer Center for Science and International Affairs Harvard Kennedy School 16 Mai 2022 englisch B PAYNE und E MIENIE Multiple Extortion Ransomware The Case for Active Cyber Threat Intelligence In European Conference on Cyber Warfare and Security ECCWS Juni 2021 englisch INTEL 471 Inc Move fast and commit crimes Conti s development teams mirror corporate tech In Intel 471 5 April 2022 englisch Bundesamt fur Sicherheit in der Informationstechnik BSI Die Lage der IT Sicherheit in Deutschland 2021 Oktober 2021 S 9 bmi bund de PDF a b c PC Welt Pocket Die Erpresserviren kommen Arne Arnold Moritz Jager 7 2012 S 24 Heise Bot erpresst Facebook Nutzer 19 Januar 2011 Verschlusselungstrojaner In admin ch abgerufen am 1 Dezember 2020 bsi bund de Ransomware Bedrohungslage Pravention amp Reaktion 2016 abgerufen am 29 August 2018 PDF Website No More Ransom Defeating CryptoLocker Attacks with ZFS 10 September 2015 abgerufen am 6 Juli 2021 S D Huttemann Fortgeschrittenenklausur Strafrecht Ransomwareangriffe Geld oder Daten In Juristische Schulung C H Beck Verlag Munchen Bayern Deutschland 2021 S 428 und 429 zum Tatbestand der Erpressung S D Huttemann Fortgeschrittenenklausur Strafrecht Ransomwareangriffe Geld oder Daten In Juristische Schulung C H Beck Verlag Munchen Bayern Deutschland 2021 S 431 und 432 zum Tatbestand der Computersabotage Gulli com Umfrage zu Ransomware Rund ein Viertel wurde Losegeld zahlen 17 Juli 2010 Westfalische Nachrichten Hilfe nach Erpressung mit Schadsoftware dpa 30 Mai 2016 BKA Was ist Cybercrime In Pressemitteilung des Bundeskriminalamts Hrsg Bundeskriminalamt Deutschland 2022 Polizei Rheinland Pfalz Angebote fur Unternehmen amp Behorden Hrsg Hochschule der Polizei Rheinland Pfalz Deutschland Abruf 19 Oktober 2022 LKA BW Handlungsempfehlungen gegen Ransomware In Online Ratgeber gegen Verschlusselungsangriffe Hrsg Landeskriminalamt Baden Wurttemberg 25 Mai 2022 Heinl et al AntiPatterns regarding the application of cryptographic primitives by the example of ransomware In Proceedings of the 15th International Conference on Availability Reliability and Security ARES 20 August 2020 abgerufen am 27 August 2020 Dennis Schirrmacher Verschlusselungs Trojaner TeslaCrypt 2 geknackt Kriminelle rusten nach In Heise Security Heise Medien GmbH amp Co KG 5 Februar 2016 abgerufen am 9 Februar 2016 Dennis Schirrmacher Jurgen Schmidt TeslaCrypt 2 0 entschlusselt In Heise Security Heise Medien GmbH amp Co KG 5 Februar 2016 abgerufen am 9 Februar 2016 Helmut Martin Jung Erpressungs Trojaner geknackt Opfer bekommen Daten zuruck In Sueddeutsche de 12 April 2016 abgerufen am 2 Februar 2018 Attingo Datenrettung Datenrettung bei Ransomware ist moglich Abgerufen am 11 Mai 2021 Russia and neighbours are source of most ransomware says UK cyber chief In theguardian com The Guardian 11 Oktober 2021 abgerufen am 18 Juni 2023 Russian Cybercriminals Drive Significant Ransomware and Cryptocurrency based Money Laundering Activity In chainalysis com Chainanalysis 14 Februar 2022 abgerufen am 18 Juni 2023 Joe Tidy 74 of ransomware revenue goes to Russia linked hackers In bbc com BBC 14 Februar 2022 abgerufen am 18 Juni 2023 Abgerufen von https de wikipedia org w index php title Ransomware amp oldid 235170919