Betrifft den Punkt „Schwachstellenausnutzung“, „Installation“, „Fernsteuerung“, „Zustellung“ und „Zielerreichung“ der Cyber Kill Chain.
Ransomware ist eine sehr beliebte und einfache Methode um Unternehmen oder Privatpersonen zu schädigen. Der Schaden liegt zum einen im Verlust der Informationen/Daten und zum anderen in einer evtl. Lösegeldzahlung. Diese Art der Schadsoftware gelangt normalerweise per eMail oder Dateidownload auf den Computer.
Die Hauptursachen für einen Ransomware-Befall sind eigentlich immer fehlende Betriebssystem- oder Softwareupdates, fehlerhafte Konfigurationen oder falsch umgesetzte Rollen- und Berechtigungskonzepte.
Bei einem Ransomware-Befall werden alle Informationen/Daten auf dem betroffenen Computer oder Netzwerk verschlüsselt. Meist werden alle greifbaren Informationen/Daten, vor der eigentlichen Verschlüsselung, noch vom Angreifer auf eigene Server kopiert. Damit hat der Angreifer ein extra Druckmittel und die Möglichkeit einer alternativen Veröffentlichung der Informationen/Daten, falls das Lösegeld nicht gezahlt werden sollte.
Nebenbei, selbst wenn ein Lösegeld gezahlt wird, hat der Angreifer noch immer die Informationen/Daten und kann damit machen was er will.
Ein Ransomware-Befall ist damit eigentlich immer ein Totalverlust, zumindest ein Verlust der Vertraulichkeit der Informationen oder Daten.
Es gibt verschiedene Quellen die Statistiken zur Entwicklung von Ransomware zeigen. Eine gute Übersicht bietet bspw. https://www.comparitech.com/de/antivirus/ransomware-statistiken.
Und hier kommen wir zum eigentlichen Kern dieses Beitrags. Eine aktuelle Übersicht über derzeitige Ransomware-Aktivitäten bietet die Seite https://ransomlook.io. Hier kann man Aktivitäten der einzelnen Ransomware-Gruppen, quasi in Echtzeit, beobachten.
Unter dem Menüpunkt „Recent posts“ kann man sehen, welche Organisation gerade von wem geschädigt wird. Ferner kann man über die, dort hinterlegten, Gruppen-Links auf die eigentlichen Webseiten der Angreifer zugreifen und die dort veröffentlichten Informationen oder Daten herunterladen. Dafür muss der Tor-Browser verwendet werden. … aber Vorsicht, man weiß nie was man da runterlädt.
Zusammenfassend kann man feststellen, dass Ransomware immer beliebter wird; dank des Einsatzes von fertigen „frameworks“ und von spezialisierter „KI“, ist es quasi für jeden möglich, eigene Ransomware zu erstellen und auf die Menschheit loszulassen.
Die Infektionenszahlen steigen und die Lösegeldforderungen nehmen auch exponentiell zu. Alles in Allem also ein super Geschäft für die Angreifer.
Nebeninfo
Virenscanner schützen nur bedingt vor einem Ransomware-Befall. Würden Virenscanner helfen, gäbe es keine Schadsoftware mehr.
Der Hauptanwendungsfall für einen Virenscanner liegt, meiner Erfahrung nach, nur darin, das nächste Abo für den Virenscanner-Hersteller abzuschließen, damit der seine Gewinne maximieren kann.
weitere Fachbeiträge …
- Juli 2024 (1)
- Juni 2024 (2)
- Dezember 2023 (1)
- Oktober 2023 (1)
- August 2023 (1)
- Juni 2023 (1)
- September 2022 (2)
- August 2022 (2)
- Juni 2022 (1)
- Mai 2022 (3)
- April 2022 (2)
- März 2022 (4)
- Februar 2022 (7)
- Januar 2022 (12)
- Dezember 2021 (8)
Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech