Was ist Krypto-Ransomware?

Krypto-Ransomware – auch bekannt als Krypto-Malware – ist Schadsoftware, die Dateien auf einem Gerät verschlüsselt und für deren Wiederherstellung ein Lösegeld fordert. Die Opfer werden dazu angereizt, das Lösegeld zu zahlen, weil nur die Cyberkriminellen hinter dem Angriff den Entschlüsselungsschlüssel kennen, der zur Wiederherstellung ihrer Daten benötigt wird.

Demo anfordern Leitfaden zur Ransomware-Prävention für CISOs

Wie funktioniert Krypto-Ransomware?

Ein Ransomware-Angriff ist ein mehrstufiger Prozess, der alles vom ersten Zugriff bis zur Forderung nach einer Lösegeldzahlung umfasst. Zu den wichtigsten Schritten gehören unter anderem folgende:

Infektionsmethoden

Um Dateien zu verschlüsseln, benötigt Ransomware Zugriff auf die Dateien auf dem Rechner des Opfers. Zu den häufigsten Angriffsmethoden gehören folgende:

  • Phishing E-Mails: Phishing E-Mails nutzen Social Engineering, um den Empfänger zur Installation der Schadsoftware zu verleiten. Die E-Mails könnten Anhänge enthalten, die mit Schadsoftware infiziert sind, oder schädliche Links, die auf infizierte Webseiten verweisen.
  • Schädliche Websites: Auf Websites kann Schadsoftware zum Download angeboten werden. Häufig handelt es sich dabei um einen Trojaner, eine Schadsoftware, die sich als legitime Software ausgibt, aber tatsächlich den Computer des Benutzers infiziert.
  • Kompromittierte Konten: Ransomware-Betreiber können Malware auch mithilfe kompromittierter Benutzerkonten verbreiten. Wird ein Passwort erraten oder kompromittiert, kann sich der Angreifer über RDP oder VPN einloggen, um seine Malware auf den Unternehmenssystemen zu installieren.

Verschlüsselungsprozess

Die meisten RANSOMWARE verwenden eine Kombination aus symmetrischen und asymmetrischen Verschlüsselungsalgorithmen.

 

Die symmetrische Verschlüsselung ist für die Massenverschlüsselung äußerst effizient. Ransomware nutzt es, um Dateien zu verschlüsseln und ihren Besitzern den Zugriff darauf zu verweigern. Asymmetrische Verschlüsselung wird zum Schutz der symmetrischen Verschlüsselungsschlüssel verwendet. Wenn der öffentliche Schlüssel zusammen mit der Schadsoftware übertragen wird, kann die Ransomware den symmetrischen Verschlüsselungsschlüssel zusammen mit den verschlüsselten Dateien verschlüsseln und speichern. Die Angreifer behalten lediglich eine Kopie des privaten Schlüssels und können diesen verwenden, um den symmetrischen Schlüssel zu entschlüsseln, sobald das Opfer das Lösegeld gezahlt hat.

 

Auch der Verschlüsselungsprozess von RANSOMWARE hat sich weiterentwickelt. Manche Ransomware-Varianten verschlüsseln beispielsweise nur einen Teil einer Datei. Dadurch kann der Verschlüsselungsprozess schneller ablaufen – wodurch das Risiko einer Unterbrechung verringert wird –, während die Dateien dennoch unbrauchbar gemacht werden.

Lösegeldforderungen und Erpresserbriefe

 

Nach Abschluss der Dateiverschlüsselung zeigt die Ransomware dem Opfer Lösegeldforderungen an. Diese informieren das Opfer in der Regel darüber, dass es mit RANSOMWARE infiziert wurde, und geben Auskunft darüber, wie das Lösegeld zu zahlen ist.

Zahlung in Kryptowährung

 

Krypto-Ransomware nutzt Kryptowährung für Zahlungen. Wenn sich das Opfer für die Zahlung des Lösegelds entscheidet, kauft es Kryptowährung und überweist diese auf das Konto des Angreifers, dessen Adresse wahrscheinlich in der Lösegeldforderung enthalten ist. Anschließend sollte der Angreifer einen Entschlüsseler bereitstellen, mit dem die verschlüsselten Dateien des Opfers wiederhergestellt werden können.

Beispiele für Krypto-Ransomware

Es sind zahlreiche Cyberkriminalitätsgruppen entstanden, die mit der Verbreitung von Ransomware begonnen haben. Zu den derzeit größten RANSOMWARE-Gruppen gehören LockBit, Alphv/BlackCat, CL0P, Black Basta, Play, Royal, 8Base, BianLian, Medusa und NoEscape.

Warum Kryptowährungen für Lösegeldzahlungen verwendet werden

Kryptowährungen werden aus verschiedenen Gründen für Lösegeldzahlungen verwendet. Der Hauptgrund ist, dass sie pseudonym sind und keine Verbindung zum Zentralbankensystem haben. Die Kryptowährungskonten der Nutzer sind nicht mit ihrer realen Identität verknüpft, es sei denn, sie nutzen eine Börse, die eine Kundenidentifizierung (KYC) vorschreibt. Daher kann es schwierig sein, eine Kryptowährungszahlung ihrem Empfänger zuzuordnen, wodurch der Angreifer vor Entdeckung geschützt ist.

Wie man Krypto-Ransomware-Angriffe verhindert

Krypto-Malware-Angriffe können für eine Organisation verheerende Folgen haben. Zu den bewährten Methoden zur Verhinderung dieser Angriffe gehören folgende:

  • Benutzeraufklärung: Viele Ransomware-Angriffe zielen mit Phishing-Angriffen auf Benutzer ab. Schulungen im Bereich Cybersicherheit können Nutzern helfen, diese Angriffe zu erkennen und sich davor zu schützen, ihnen zum Opfer zu fallen.
  • Datensicherungen: Ransomware-Angriffe erpressen Lösegeldzahlungen, indem sie Daten verschlüsseln und sie so für ihre Eigentümer unzugänglich machen. Die Möglichkeit, Daten aus Backups wiederherzustellen, kann die Notwendigkeit der Lösegeldzahlung beseitigen.
  • Patching: Einige Ransomware-Varianten nutzen Sicherheitslücken in Software aus, um Computer zu infizieren. Regelmäßige Patches und Updates können helfen, diese Probleme zu beheben, bevor sie von Schadsoftware ausgenutzt werden können.
  • Starke Authentifizierung: Manche Krypto-Malware nutzt kompromittierte Benutzerkonten, um auf Unternehmenssysteme zuzugreifen und diese zu infizieren. Um dieses Risiko zu bewältigen, implementieren Sie eine starke Benutzerauthentifizierung – einschließlich der mehrstufigen Authentifizierung (MFA).
  • Anti-RANSOMWARE-Lösungen: Anti-RANSOMWARE-Lösungen können Krypto-RANSOMWARE erkennen und blockieren, bevor sie die Systeme einer Organisation erreicht. Dies trägt dazu bei, das Risiko für das Unternehmen und seine Daten zu begrenzen.

Verhindern Sie Ransomware-Angriffe mit Check Point

Ransomware hat sich aufgrund des potenziellen Datenverlusts und erheblicher finanzieller Einbußen für Unternehmen zu einer der größten Bedrohungen für diese entwickelt. Um mehr darüber zu erfahren, wie Sie die Gefährdung Ihres Unternehmens durch diese Bedrohung minimieren können, lesen Sie den CISO-Leitfaden zur Ransomware-Prävention.

Check Point’s Check Point Endpoint Security protects organizations against ransomware and other threats, including those outlined in the Cyber Security Report. To learn how Check Point Endpoint Security can help strengthen your organization’s endpoint security, register for a free demo today.