Häufige Arten von Ransomware

November 06, 2020

Häufige Arten von Ransomware

By Courtney Heinbach

Da regelmäßig neue Ransomware-Varianten auftauchen, kann es schwierig sein, den Überblick über die verschiedenen Stämme zu behalten. Obwohl jede dieser Malware-Stämme anders ist, verlassen sie sich oft auf ähnliche Taktiken, um Benutzer auszunutzen und verschlüsselte Daten als Geiseln zu nehmen.

Top 10 der bekanntesten Ransomware-Stämme

  • Bad Rabbit
  • Cryptolocker
  • GoldenEye
  • Jigsaw
  • Locky
  • Maze
  • NotPetya
  • Petya
  • Ryuk
  • Wannacry

Arten von Ransomware

Obwohl es unzählige Arten von Ransomware gibt, lassen sie sich hauptsächlich in zwei Hauptkategorien einteilen. Dies sind zum einen Krypto-Ransomware und zu anderen Locker-Ransomware.

Was ist Crypto-Ransomware?

Crypto-Ransomware verschlüsselt wertvolle Dateien auf einem Computer, sodass sie unbrauchbar werden. Cyberkriminelle, die Krypto-Ransomware-Angriffe ausführen, generieren Einnahmen, indem sie die Dateien zum Zweck der Lösegelderpressung gefangen halten und verlangen, dass die Opfer ein Lösegeld zahlen, um ihre Dateien wiederherzustellen.

Was ist Locker-Ransomware?

Im Gegensatz zu Krypto-Ransomware, verschlüsselt Locker-Ransomware keine Dateien. Stattdessen geht man noch einen Schritt weiter und sperrt das Opfer aus seinem Gerät komplett aus. Bei dieser Art von Angriffen verlangen Cyberkriminelle ein Lösegeld, um das Gerät zu entsperren.

Bei beiden Angriffsarten kann es vorkommen, dass Benutzern keine andere Möglichkeit zur Wiederherstellung bleibt. Deshalb ist es wichtig, Schritte zu unternehmen, um Ihre Systeme so vorzubereiten, dass sie wiederhergestellt werden können, ohne Opfer von Cyber-Angreifern zu werden.

So schützen Sie sich vor Ransomware-Angriffen

Ransomware ist eines der größten Probleme, mit denen MSPs heute konfrontiert sind. Einige Stämme wie Wannacry nutzen ungepatchte oder veraltete Computer aus. Gleichzeitig sind andere auf menschliche Interaktionen angewiesen, um ausgelöst zu werden. Es ist wichtig sicherzustellen, dass Sie die Best Practices für die Sicherheit anwenden, um das Risiko zu minimieren, Opfer von Ransomware zu werden. Durch die Nutzung der Leistung von Datto sind MSPs in der Lage, Maschinen zu schützen und wiederherzustellen, sollten sie von einem Ransomware-Angriff betroffen sein.

Warum warten, um geschützt zu werden? Fordern Sie noch heute eine Datto-Demo an.

Überblick über die gängigen Ransomware-Stämme

Bad Rabbit

Ein Ransomware-Stamm, der Organisationen in Russland und Osteuropa infiziert hat. Bad Rabbit verbreitet sich über ein gefälschtes Adobe Flash-Update auf kompromittierten Websites. Wenn die Ransomware einen Computer infiziert, werden Benutzer auf eine Zahlungsseite geleitet, die 0,05 Bitcoin verlangt.

Cerber

Cerber zielt auf Cloud-basierte Microsoft 365-Benutzer ab und hat Millionen von Benutzern mit einer ausgeklügelten Phishing-Kampagne betroffen. Diese Art von Malware unterstreicht den wachsenden Bedarf an SaaS-Backups zusätzlich zu On-Premises.

CryptoLocker

Ransomware gibt es in der einen oder anderen Form schon seit zwei Jahrzehnten, aber mit CryptoLocker wurde sie 2013 wirklich bekannt. Das ursprüngliche CryptoLocker-Botnet wurde im Mai 2014 abgeschaltet, aber nicht bevor die dahinterstehenden Hacker fast 3 Millionen US-Dollar von den Opfern erpresst hatten. Seitdem haben Hacker den CryptoLocker-Ansatz weitgehend kopiert, obwohl die heute in Betrieb befindlichen Varianten nicht direkt mit dem Original verbunden sind. Das Wort CryptoLocker ist, ähnlich wie Xerox und Kleenex in ihren jeweiligen Welten, fast zum Synonym für Ransomware geworden.

CryptoWall

CryptoWall erlangte nach dem Untergang des ursprünglichen CryptoLocker Bekanntheit. Es erschien erstmals Anfang 2014 und es sind Varianten mit einer Vielzahl von Namen erschienen, darunter CryptoBit, CryptoDefense, CryptoWall 2.0 und CryptoWall 3.0. Wie CryptoLocker wird CryptoWall über Spam oder Exploit-Kits verbreitet.

Crysis

Crysis Ransomware verschlüsselt Dateien auf Laufwerken, Wechseldatenträgern und Netzlaufwerken mit einem starken Verschlüsselungsalgorithmus, der es schwierig macht, sie in angemessener Zeit zu knacken. Es wird normalerweise über E-Mails verbreitet, die Anhänge mit doppelter Dateierweiterung enthalten, wodurch die Datei als nicht ausführbare Datei angezeigt wird. Neben E-Mails kann es sich auch als legitimer Installer für Anwendungen tarnen.

CTB-Locker

Die Kriminellen hinter CTB-Locker gehen bei der Verbreitung von Malware anders vor. Diese Hacker nehmen eine Seite aus den Spielbüchern von Girl Scout Cookies und Mary Kay Cosmetics und lagern den Infektionsprozess an Partner aus, um eine Kürzung der Gewinne zu erhalten. Dies ist eine bewährte Strategie, um schneller große Mengen von Malware-Infektionen zu erreichen.

Jigsaw

Jigsaw verschlüsselt und löscht nach und nach Dateien, bis ein Lösegeld gezahlt wird. Die Ransomware löscht nach der ersten Stunde eine einzelne Datei und löscht dann bis zur 72-Stunden-Marke stündlich mehr und mehr, bis alle verbleibenden Dateien gelöscht sind.

Locky

Lockys Ansatz ähnelt vielen anderen Arten von Ransomware. Die Malware wird in einer als Rechnung getarnten E-Mail-Nachricht verbreitet. Beim Öffnen wird die Rechnung verschlüsselt und das Opfer wird angewiesen, Makros zum Lesen des Dokuments zu aktivieren. Wenn Makros aktiviert sind, beginnt Locky mit der Verschlüsselung einer großen Auswahl an Dateitypen mit AES-Verschlüsselung.

NotPetya

Erste Berichte kategorisierten NotPetya als eine Variante von Petya, einem Ransomware-Stamm, der erstmals 2016 auftauchte. Forscher glauben jedoch, dass NotPetya stattdessen eine Malware ist, die als Wiper bekannt ist, mit dem einzigen Zweck, Daten zu zerstören, anstatt ein Lösegeld zu erhalten.

Petya

Im Gegensatz zu einigen anderen Arten von Ransomware verschlüsselt Petya ganze Computersysteme. Petya überschreibt den Master Boot Record und macht das Betriebssystem nicht mehr bootfähig.

Spider

Eine Form von Ransomware, die über Spam-E-Mails in ganz Europa verbreitet wird. Spider-Ransomware ist in Microsoft Word-Dokumenten versteckt, die die Malware beim Herunterladen auf dem Computer eines Opfers installieren. Das als Mahnbescheid getarnte Word-Dokument enthält schädliche Makros. Wenn diese Makros ausgeführt werden, beginnt die Ransomware, die Daten des Opfers herunterzuladen und zu verschlüsseln.

TeslaCrypt

Wie die meisten anderen Beispiele hier verwendet TeslaCrypt einen AES-Algorithmus, um Dateien zu verschlüsseln. Es wird normalerweise über das Angler-Exploit-Kit verbreitet, das speziell Adobe-Schwachstellen angreift. Sobald eine Schwachstelle ausgenutzt wird, installiert sich TeslaCrypt selbst im Temp-Ordner von Microsoft.

WannaCry

WannaCry ist eine weit verbreitete Ransomware-Kampagne, die Unternehmen auf der ganzen Welt betraf. Die Ransomware traf über 125.000 Organisationen in über 150 Ländern. Der Ransomware-Stamm betraf Windows-Computer über einen Microsoft-Exploit namens EternalBlue.

ZCryptor

ZCryptor ist ein sich selbst verbreitender Malware-Stamm, der wurmartiges Verhalten zeigt, Dateien verschlüsselt und auch externe Laufwerke und Flash-Laufwerke infiziert, damit er auf andere Computer verteilt werden kann.

Um mehr über Ransomware zu erfahren und darüber, was MSPs tun können, um sich gegen Ransomware zu wehren, können Sie den State of the Channel Ransomware Report von Datto lesen. Der Bericht enthält neue Statistiken und Prognosen zu Ransomware und ihren Auswirkungen auf Unternehmen, die führenden Varianten, Best Practices für den Schutz vor Ransomware und mehr.

Relevant Articles