"Global Security Report": Ransomware und kein Ende
Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren
Viele, wenn nicht die überwiegende Zahl von IoT-Geräten sind nicht so entwickelt worden, dass IT-Sicherheit dabei an erster Stelle stand
Die Ergebnisse des "Global Security Report" von AppRiver verzeichnen auch im dritten Quartal des laufenden Jahres einen weiteren Anstieg beim Malware-Aufkommen. Zum vierten Mal in Folge. Zwar haben sich die populärsten Dateitypen verändert, treu geblieben ist uns aber auch in diesem Quartal die Ransomware. Sie macht nach wie vor einen Großteil des Malware-Traffics aus.
Wann Ransomware zu einem der Hauptgesprächsthemen in der IT-Sicherheit geworden ist, lässt sich zeitlich sehr gut fest machen. 2013 tauchte CryptoLocker in den Schlagzeilen auf und machte aufgrund seiner Verbreitungsdynamik rasch Karriere und mit ihm der Begriff. Dabei war CryptoLocker bei weitem nicht die erste Ransomware. Aber das schiere Volumen dieses neuerlichen Angriffs und nicht zuletzt der enorme Profit, den die Angreifer aus der Attacke schlagen konnten, katapultierte Ransomware in eine andere Liga.
Ransomware ist bis heute unglaublich verbreitet, da macht auch das dritte Quartal dieses Jahres keine Ausnahme. Zahllose Varianten machen die Runde und jede einzelne von ihnen hat es meist auf ein ganz spezielles Ziel abgesehen. Zahlenmäßig sind Locky und Zepto nach den Beobachtungen der Analysten von AppRiver die häufigsten Varianten, aber es sind auch neue Typen aufgetaucht.
>> Princess Gehört zur Locker-Ransomware-Gruppe und zeichnet sich wie der Name es schon andeutet durch ein besonders hoch angesetztes Lösegeld aus. Bei einer erfolgreich abgeschlossenen Infektion zeigt sich zudem die typische pinke Tiara. Je nach Ziel gehen die geforderten Summen zwar bis in die Zehntausende, üblich sind allerdings eher Werte um die 300-Dollar-Marke, will man seine Dateien wieder entschlüsseln. Die Princess-Ransomware startet standesgemäß mit einer Forderung von 1.800 Dollar. Hat es das Opfer nicht ganz so eilig mit dem Bezahlen, verdoppelt sich die Summe zügig auf 3.600 Dollar (umgerechnet 6 Bitcoins) für den Schlüsselerhalt.
>>EduCrypt Auch EduCrypt trägt schon im Namen was diese Variante von anderen unterscheidet. Sie will dem Nutzer nämlich eine kleine Lektion erteilen. Zunächst ist alles wie immer. Aufgrund der erfolgreichen Vireninfektion beginnt die Ransomware damit, Dateien auf dem Zielrechner zu verschlüsseln. Gleichzeitig erhält das Opfer allerdings eine Benachrichtigung darüber, dass der entsprechende Schlüssel, irgendwo auf dem Rechner des Opfers gespeichert wurde. Der Angegriffene muss also "nur noch" den Schlüssel finden, um seine Dateien wieder zu entschlüsseln. Solange ihm das noch nicht gelungen ist, kann der User zwar nicht auf die Dateien zugreifen. Aber es wird auch keine Verbindung zu einem Command-and-Control-Server aufgebaut oder eine Lösegeldforderung gestellt. Im Gegenteil verbindet die Ransomware ihr Auftreten sozusagen mit einem erzieherischen Anspruch. Nicht selten enthält die Benachrichtigung nämlich die Empfehlung nicht einfach ungeprüft Sachen aus dem Internet herunterzuladen.
>> IoT-Ransomware Das "Internet der Dinge" ist inzwischen zum Buzzword geworden. Ursprünglich bezeichnete man mit dem Begriff ausschließlichinternetfähige Hardware-Geräte. Inzwischen gibt es unzählige, weit verbreitete Dinge, die auf das Internet zugreifen können. Ob das Waschmaschinen, Kühlschränke, Kameras oder Uhren sind.
Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren. Im Klartext heißt das, dass ein Angreifer die volle Kontrolle über die entsprechende Steuerung hat und von dem oder den Opfern das übliche Lösegeld fordert, wollen sie die Kontrolle über ihre Geräte wieder erlangen. Dabei sollte man nicht unerwähnt lassen, dass es sich bei diesem Fall um eine sehr spezielle Situation gehandelt hat und ein ganz bestimmtes Modell.
Trotzdem bringt der gelungene Angriff einen Fakt ans Tageslicht für den Sicherheitsexperten schon lange versuchen die Öffentlichkeit zu sensibilisieren. Dass sich nämlich das Internet der Dinge in unterschiedlichen Bereichen zu einem wahren Sicherheitsalbtraum entwickeln könnte.
Warum ist das so? Viele, wenn nicht die überwiegende Zahl von IoT-Geräten sind nicht so entwickelt worden, dass IT-Sicherheit dabei an erster Stelle stand. Nichtsdestotrotz handelt es sich bei diesen Dingen um kleine Computer, prädestiniert für das Ausnutzen von "eingebauten" Schwachstellen. Nur werden diese Dinge in den allerseltensten Fällen wie Computer behandelt. IoT-Devices aller Art werden zunehmend populärer und sind bereits jetzt weiter verbreitet als man gemeinhin annehmen mag. Solange die Hersteller es sich nicht flächendeckend zum Ziel setzen, Sicherheitsaspekte bereits in der Konzeptions- und Entwicklungsphase zu berücksichtigen, dürfen wir getrost mit einer Flut von Datenschutzverletzungen, ausgenutzten Schwachstellen, Missbrauch der Geräte als Botnets, Malware-Infektionen und so weiter rechnen. IoT-Geräte in einem Netzwerk einzusetzen birgt ein nicht unbeträchtliches Risiko, dass die gesamte Infrastruktur bei einer Datenschutzverletzung in Mitleidenschaft gezogen wird. Mit unabsehbaren Folgen.
MarsJoke (auch unter dem Namen Polyglot bekannt) MarsJoke ist unter den genannten die neueste Ransomware-Variante. Bevorzugte Opfer: Regierungseinrichtungen und Bildungsinstitutionen. Die überwiegende Zahl dieser Angriffe nutzt einen E-Mail-Link der zu einer kompromittierten Website führt, von der die Malware dann heruntergeladen wird. Neben dem Gesundheitswesen sind es diese beiden, Regierungsbehörden und Bildungseinrichtungen, die zu den bevorzugten Zielen von Ransomware-Attacken gehören.
Das hat mehrere gute Gründe. Zum einen die Bandbreite potenzieller Ziele (seien es die Nutzer, die Computer, oder ganze Netzwerke), zum anderen das Budget, dass solche Organisationen gegebenenfalls zur Verfügung haben, um einer Lösegeldforderung nachzukommen. Und vielleicht mit am wichtigsten: Es handelt sich fast immer um hoch sensible Daten mit denen man es zu tun hat. Auch wenn ein Angriff vielleicht etwas länger braucht, um vorbereitet zu werden, am Ende zahlt er sich nicht selten für den Angreifer aus. Da es den Sicherheitsspezialisten von Kaspersky unlängst gelungen ist, ein Entschlüsselungs-Tool für die aktuelle MarsJoke-Variante zur Verfügung zu stellen, würde es uns nicht überraschen wenn in Kürze MarsJoke 2.0 auftaucht. (AppRiver: ra)
eingetragen: 18.11.16
Home & Newsletterlauf: 02.12.16
AppRiver: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.