Erpresser-Software

Ransomware als Geschäftsmodell

| Redakteur: Stephan Augsten

Warum die Ransomware-Strategie aktuell so erfolgreich ist, wollte Palo Alto Networks herausfinden.
Warum die Ransomware-Strategie aktuell so erfolgreich ist, wollte Palo Alto Networks herausfinden. (Bild: nicescene - Fotolia.com)

Erpresser-Software ist nicht neu, aber momentan besonders erfolgreich. Wie Ransomware in kürzester Zeit so eine große Bedrohung werden konnte, hat Unit 42, die Forschungsabteilung von Palo Alto Networks, genau analysiert.

Die Sicherheitsforscher der Unit 42 sehen in Ransomware zunächst einmal kein reines „Malware-Problem“, sondern verstehen sie als strategischen Prozess, als kriminelles Geschäftsmodell. Erpresser-Software habe sich bei der Umsatzgenerierung bewährt.

Die Zahlungsbereitschaft in den Unternehmen steigt allein dadurch, dass Ransomware durch Störung der Geschäftsprozesse erhebliche betriebliche Auswirkungen hat. Ein weiterer Faktor für den Erfolg ist die schiere Masse an potenziellen Opfern: Es kann den privaten Anwender ebenso treffen wie auch kleine und große Unternehmen jedweder Branchen.

Wie Palo Alto Networks unterstreicht, gibt es Ransomware in verschiedenen Formen, zum Teil bereits seit Jahrzehnten. In den vergangenen drei Jahren hätten Cyber-Kriminelle allerdings die wichtigsten Angriffskomponenten erst perfektioniert. Dies habe zu einer Explosion neuer Ransomware-Familien geführt, die den technischen Part übernehmen, also sich auf dem Rechner einnisten und Daten verschlüsseln. Ähnlich wie bei Verbrechen in der realen Welt haben die „Umsätze“ zudem Trittbrettfahrer angelockt.

Eine erfolgreiche Ransomware-Kampagne zeichnet sich durch folgende fünf Schritte des Angreifers aus:

  • 1. Kontrolle über ein System oder Gerät übernehmen.
  • 2. Den rechtmäßigen Benutzer daran hindern, auf das System bzw. die Daten zuzugreifen.
  • 3. Benachrichtigung an den Benutzer inklusive Zahlungsbedingungen.
  • 4. Zahlungseingang überprüfen.
  • 5. Benutzer wieder vollen Zugriff gewähren, sobald das Geld eingegangen ist.

Wenn der Angreifer in einem dieser Schritte versagt, wird diese Taktik nicht erfolgreich sein. Während das Konzept von Ransomware bereits seit Jahrzehnten existiert, standen die nötigen Techniken, um alle fünf Schritte in großem Stil durchführen zu können, bis vor wenigen Jahren nicht zur Verfügung. Die heute daraus resultierende Welle von Angriffen beeinträchtigt Unternehmen auf der ganzen Welt. Viele davon sind nicht vorbereitet, um diese Angriffe effektiv zu verhindern.

Der aktuell veröffentlichte Forschungsbericht von Unit 42 behandelt Details über die Geschichte von Ransomware und zeigt auf, wie die Angreifer viele Jahre damit verbracht haben, dieses Geschäftsmodell zu perfektionieren. Das Malware-Analyseteam wagt außerdem einen Blick auf zukünftige Ransomware-Angriffe und prognostiziert folgende Trends:

1. Weitere Plattformen

Ransomware hat sich bereits von Windows auf Android-Geräte ausgedehnt und in einem Fall gezielt Mac OS X ins Visier genommen. Kein System ist immun gegen die Angriffe und jedes Gerät, das angegriffen werden kann, wird zukünftig ein Ziel sein. Das Konzept wird noch besser anwendbar sein mit dem Wachstum des Internets der Dinge. Ein Angreifer könnte etwa in der Lage sein, einen mit dem Internet verbundenen Kühlschrank zu kompromittieren. Es wäre jedoch eine Herausforderung, daraus eine Einnahmequelle zu machen. Das Ransomware-Geschäftsmodell könnte aber durchaus in diesem oder einem anderen Fall angewendet werden, wenn es dem Angreifer gelingt, alle fünf genannten Schritte auszuführen. Nachdem er den Kühlschrank infiziert hat, könnte er das Kühlsystem deaktivieren und nur wieder aktivieren, nachdem das Opfer eine kleine Zahlung geleistet hat.

2. Höhere Lösegelder

Bei der Mehrheit der Ransomware-Angriffe auf einzelne Systeme liegt das Lösegeld zwischen 200 und 500 US-Dollar, aber diese Werte können auch viel höher sein. Wenn Angreifer ein System kompromittiert haben, in dem wertvolle Informationen gespeichert sind, werden sie das Lösegeld entsprechend erhöhen. Dies war in diesem Jahr bereits der Fall in einer Reihe von hochkarätigen Angriffen gegen Krankenhäuser, wo die gezahlten Lösegelder weit über 10.000 US-Dollar betrugen.

3. Gezielte Angriffe

Ein gezieltes Eindringen in ein Netzwerk kann für einen Angreifer in vielerlei Hinsicht wertvoll sein. Der Handel mit gestohlenen Informationen ist ein verbreitetes Modell, aber erfordert oft zusätzliche „Back-End“-Infrastruktur und Planung, um die Informationen zu Geld zu machen. Gezielte Ransomware-Angriffe sind eine Alternative für Angreifer, die nicht wissen, wie sie ihr Know-how, in fremde Netzwerke einzudringen, zu Geld machen können. Sind sie einmal im Netzwerk, können sie nach wertvollen Dateien, Datenbanken und Backup-Systemen suchen und sogar alle diese Daten auf einmal verschlüsseln. Solche Angriffe sind bereits in freier Wildbahn identifiziert worden – wie im Fall der SamSa-Malware – und haben sich für die Gegner als lukrativ erwiesen.

Die vollständige Studie „Ransomware: Unlocking the Lucrative Criminal Business Model” von Unit 42 und weitere Informationen zu Ransomware hat Palo Alto Networks auf einer speziellen Landingpage gesammelt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44050042 / Malware)