Viren, Ransomware und Malware: Die Unterschiede erklärt

< & & Im Bereich der Cybersicherheit werden einige Begriffe oft synonym verwendet, was verwirrend sein kann. Die ersten Malware-Angriffe wurden oft als Viren bezeichnet. Ebenso wurden die ersten Cybersicherheitsprodukte oft als Antivirenlösungen präsentiert, was die Vorstellung verstärkte, dass Viren die größte Cyberbedrohung darstellen. In den letzten Jahrzehnten haben sich die Strategien von Cyberkriminellen jedoch stark weiterentwickelt, was zu neuen Arten von Schadsoftware mit unterschiedlichen Verbreitungsmethoden, Zielen und Auswirkungen auf Ihre Systeme geführt hat. Wenn Sie die Unterschiede zwischen Viren, Malware und Ransomware verstehen, können Sie Risiken frühzeitig erkennen, die richtigen Präventionsmaßnahmen für verschiedene Szenarien ergreifen und Datenverluste vermeiden.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

Was ist Malware?

Malware, kurz für „malicious software“ (bösartige Software), ist ein allgemeiner Begriff, der jeden externen bösartigen Code umfasst, der ein Gerät beschädigen oder Daten korrumpieren kann. Wenn man allgemein über Cybersicherheit spricht, ist Malware in der Regel der umfassendste Begriff, der in den meisten Kontexten verwendet werden kann. Ransomware und Viren sind zwei Arten von Malware. Weitere Arten von Malware sind:

  • Spyware ermöglicht es Hackern, die Aktivitäten eines anderen Geräts zu verfolgen. Spyware sammelt persönliche Daten wie Kreditkarteninformationen, Passwörter, Benutzernamen usw., die Hacker später verwenden können, um in Computer einzudringen.
  • Bots sind Malware, die gehackte Computer mit einem zentralen Server verbinden. Dieses Netzwerk von Computern wird als Botnetz bezeichnet. Botnetze können unentdeckt bleiben, selbst wenn sie Millionen von Geräten umfassen. Unter Ausnutzung der Leistung eines gehackten Computers können Botnetze Phishing-Nachrichten und Spam versenden, persönliche Daten stehlen und Denial-of-Service-Angriffe (DDoS) durchführen.
  • Rootkits ermöglichen es Hackern, ein Gerät zu kontrollieren, ohne dass der Benutzer davon Kenntnis hat. Einmal installiert, kann ein Rootkit die Systemkonfiguration ändern und andere schädliche Dateien herunterladen.
  • Würmer sind Programme, die sich automatisch zwischen Computern im selben Netzwerk verbreiten, ohne dass eine Host-Datei vorhanden ist. Würmer können Informationen löschen oder verändern, Daten stehlen oder zusätzliche Malware installieren. Würmer sind heute nicht mehr so verbreitet, aber andere Schadsoftware verwendet immer noch dieselbe Angriffsmethode.
  • Trojaner, benötigen im Gegensatz zu Würmern einen Host, um zu funktionieren. Sie sind verdeckte Malware, da sie in der Regel als legitime Dateien getarnt sind. Trojaner verbreiten sich hauptsächlich durch Phishing. Dies ist jedoch nicht die einzige Möglichkeit. Trojaner-Angriffe erscheinen manchmal in einem gefälschten Antivirenprogramm, das auf einer Website erscheint und Schutz für ein Gerät anbietet. Sobald sie auf einem Computer installiert sind, ermöglichen Trojaner das Ausspionieren und Ändern von Daten.
  • Adware ist Malware in Form von bekannten Pop-ups. Sie geht in der Regel mit kostenlosen Spielen oder anderen nicht lizenzierten Programmen einher. Manchmal besteht die einzige Gefahr darin, dass sie Ihren Computer verlangsamt. In einigen Fällen kann sie jedoch auch zur Installation von Spyware führen.
  • Dateilose Malware ist bösartiger Code, der direkt in den Speicher des Computers gelangt und vertrauenswürdige Programme wie PowerShell oder Windows-Skripte beschädigt. Im Gegensatz zu anderen Arten hinterlässt dateilose Malware in der Regel keine Malware-Spuren und ist daher für Scanner schwieriger zu erkennen.

Viren und Ransomware sind jedoch die am weitesten verbreiteten Arten von Malware.

Was ist ein Virus?

Ein Virus ist ein Schadprogramm, das sich über infizierte Websites und Dateien verbreitet. Wenn ein Gerät einem Virus ausgesetzt ist, wird dieser installiert und ausgeführt, ohne dass der Benutzer davon etwas merkt. Viren können Daten beschädigen, ein Gerät zerstören, dessen Leistung beeinträchtigen und die Festplatte formatieren. Einige Viren können sich replizieren und über ein lokales Netzwerk verbreiten. Selbst ein einfacher Virus kann das System erheblich verlangsamen, indem er den Arbeitsspeicher des Computers beansprucht und häufige Abstürze verursacht.

Wie verbreiten sich Viren?

Selbst vorsichtige Administratoren und Benutzer, die Vorsichtsmaßnahmen gegen potenzielle Malware-Bedrohungen treffen, sind wahrscheinlich schon einmal mit einem Virus in Berührung gekommen. Viren verbreiten sich auf verschiedene Weise. Ein Virus kann durch alltägliche Aktivitäten in das Netzwerk einer Umgebung gelangen, beispielsweise durch:

  • Datenaustausch zwischen Geräten
  • Besuch infizierter Websites (ein Gerät kann auch ohne Herunterladen von Dateien infiziert werden)
  • Herunterladen von Torrent-Dateien oder anderer kostenloser Software
  • Verwendung externer Speichergeräte (wie USB-Sticks), die zuvor an einen infizierten Computer verbunden waren
  • Öffnen infizierter E-Mail-Anhänge

Viren: Mythen und Fakten

Mythos 1: Sie werden es auf jeden Fall merken, wenn Ihr Computer infiziert wird.

Fakt: Malware verbreitet sich oft unbemerkt. Deshalb können Sie nicht immer erkennen, ob ein Gerät infiziert ist.

Mythos 2: Seriöse Websites enthalten keine Viren und andere Malware.

Fakt: Hacker können bösartige Anzeigen auf seriösen Websites schalten. Selbst das Ansehen einer Werbung ohne darauf zu klicken kann Malware installieren. Manchmal können sogar die bekanntesten Websites mit Malware infiziert sein.

Mythos 3: Apple-Geräte sind vor Viren sicher.

Fakt: Dies ist ein tief verwurzeltes Missverständnis, da jedes Gerät infiziert werden kann, unabhängig davon, ob es mit macOS oder einem anderen Betriebssystem läuft. Hacker verfeinern ihre Programme, um in jedes System und jede Umgebung einzudringen.

Mythos 4: E-Mails von glaubwürdigen Quellen können nicht infiziert sein. Es ist immer sicher, E-Mail-Anhänge von vertrauenswürdigen Quellen zu öffnen.

Fakt: Selbst wenn eine E-Mail von einer vertrauenswürdigen Quelle (Kollege, Freund usw.) stammt, gibt es keine Garantie dafür, dass sie sicher ist. Einige Viren schleichen sich in die Kontaktliste ein und infizieren E-Mails. Wenn ein E-Mail-Anhang verdächtig erscheint, ist es daher besser, ihn nicht zu öffnen.

Mythos 5: Wenn sich keine kritischen Daten auf einem Computer befinden, stellt bösartige Software keine Bedrohung dar.

Fakt: Selbst wenn ein Gerät keine kritischen Daten speichert, stellt Malware dennoch eine Bedrohung für die Sicherheit dar. Malware sucht selten nach Daten. Stattdessen greift sie auf eine Kontaktliste zu, um Spam-E-Mails zu versenden, oder nutzt den Speicher und die Leistung eines Geräts und damit des gesamten Netzwerks.

Mythos 6: Firewalls bieten vollständigen Virenschutz.

Fakt: Firewalls bieten verschiedene Arten von Schutz, hauptsächlich durch Filterung des Datenverkehrs und Einschränkung des unbefugten Zugriffs auf Daten. Malware kann jedoch weiterhin auf ein Gerät zugreifen und sich über das Netzwerk verbreiten.

Was ist ein Ransomware-Virus?

Streng genommen gibt es keinen Begriff wie „Ransomware-Virus“. Im Gegensatz zu Viren handelt es sich bei Ransomware nicht um eine sich selbst replizierende Infektion, aber Kriminelle können Viren als Teil komplexerer Ransomware-Angriffe einsetzen. Ransomware basiert auf Verschlüsselung, einer der effektivsten Sicherheitstechnologien, die ursprünglich zum Schutz von Computern entwickelt wurde. Durch die Verschlüsselung werden Daten in einen Geheimcode umgewandelt, der nur mit einem Code für die Entschlüsselung dekodiert werden kann.

Hacker fordern von ihren Opfern die Zahlung eines Lösegelds, in der Regel in Bitcoin, um den Code für die Entschlüsselung zu erhalten und wieder Zugriff auf ihre Dateien zu erhalten. Allerdings zielen nicht alle Ransomware-Angriffe auf finanziellen Gewinn ab. In einigen Fällen, wie bei Ransomware-Wipers (z. B. NotPetya), ist das Ziel der Hacker die Störung oder das Entfernen von Daten, sodass Kriminelle gefälschte Krypto-Wallet-Adressen generieren oder von ihren Opfern unrealistische Lösegeldzahlungen verlangen können.

Natürlich fürchten Unternehmen den Verlust von Vertrauen und Reputationsschäden. Die Zahlung des Lösegelds scheint daher eine schnelle Lösung zu sein, um die Situation zu klären. Die Zahlung des Lösegelds garantiert jedoch niemals, dass Sie wieder Zugriff auf Ihre Systeme erhalten.

Anstatt Hacker zu finanzieren und sich zu fragen, ob Sie wieder Zugriff auf Ihre Daten erhalten, ist es eine viel bessere Lösung, Ihre Workloads zu sichern. Der beste Ansatz zum Schutz vor Ransomware ist ein 3-2-1-Backup-Plan, der unveränderliche und air-gapped Backups umfasst. Ein solcher Plan bedeutet, dass Sie mindestens drei (3) Backupkopien haben sollten, zwei (2) davon auf verschiedenen Medien speichern und eine (1) außerhalb des Standorts behalten sollten. Mit diesem Backup-Plan wird Ihre Wiederherstellung auch nach einem Ransomware-Angriff schnell und einfach sein.

Wie verbreitet sich Ransomware?

Zu den häufigsten Verbreitungswegen von Ransomware gehören:

  • Phishing-E-Mails sind Spam-E-Mails, die einen bösartigen Anhang oder Link enthalten. Sobald der Anhang oder Link geöffnet wird, wird Ransomware auf den Computer heruntergeladen. Manchmal kann der Absender der E-Mail jemand aus Ihren Kontakten sein.
  • Links in Nachrichten in sozialen Medien können einen bösartigen Link enthalten, der Ransomware auf einem Gerät aktivieren kann.
  • Bösartige Websites können nach dem Besuch zur Bereitstellung von Ransomware führen. Dies ist häufig auf Streaming-Videoplatformen und anderen Websites mit kostenlosen Inhalten der Fall.
  • Zusätzliche Malware greift Geräte an, die bereits zu einem Botnetz (einem Server, der gehackte Computer gruppiert) gehören. In diesem Fall wird das Gerät mit zusätzlicher bösartiger Software weiter infiziert.

Ransomware: Mythen und Fakten

Mythos 1: Ransomware greift Unternehmen an, nicht Privatpersonen.

Fakt: Ransomware macht keine Unterschiede. Sowohl Privatpersonen als auch Unternehmen können Ziele von Ransomware-Angriffen sein.

Mythos 2: Nach Zahlung des Lösegelds erhält man seine Daten immer zurück.

Fakt: In den meisten Fällen erhalten diejenigen, die das Lösegeld zahlen, keinen Zugriff auf ihre Daten zurück. Die Zahlung des Lösegelds scheint eine einfache und schnelle Lösung zu sein, um das Problem zu beseitigen. Die Zahlung des Lösegelds bedeutet jedoch, Cyberkriminalität zu finanzieren und Hacker zu weiteren Angriffen zu motivieren, ohne dass eine Garantie für den Erhalt der Codes für die Entschlüsselung besteht.

Mythos 3: Ransomware kann Backups nicht verschlüsseln.

Fakt: Regelmäßige Backups sind zwar der beste Weg, um Ihre Daten zu schützen, jedoch besteht das Risiko, dass diese Backups infizierte Workloads enthalten oder durch Dritte beschädigt werden. Um diese Risiken zu mindern, ist es unerlässlich, regelmäßige Malware-Scans durchzuführen, die die 3-2-1-Backup-Regelbefolgen. und Sicherheitsmaßnahmen wie Verschlüsselung, Unveränderlichkeit und rollenbasierte Zugriffskontrolle für Backup-Daten zu implementieren. Umfassende Lösungen wie NAKIVO Backup & Replikation ermöglichen es Ihnen, diese Risiken mit Backup-, Disaster Recovery- und Schutz vor Ransomware zu überwinden – alles von einer einzigen Oberfläche aus. & >Ransomware vs. Malware vs. Virus

Malware Ransomware Virus
Klassifizierung Malware ist ein allgemeiner Begriff, der jede Art von schädlicher Software beschreibt. Ransomware ist eine Art von Malware. Ein Virus ist eine Art von Malware.
Ziel des Angreifers Malware wurde entwickelt, um je nach Art der Malware einen breiten Bereich von Schäden an einem Computer zu verursachen. Ransomware wurde entwickelt, um den Zugriff auf Daten zu blockieren, bis ein Benutzer ein Lösegeld zahlt. Ein Virus ist als bösartiger Code konzipiert, der an eine separate Datei angehängt ist. Ein Virus kann eine Festplatte formatieren oder harmlos sein.
Auswirkungen auf das System Malware kann Daten kontrollieren und stehlen, die Ressourcen eines Computers nutzen, das System zerstören usw. Ransomware sperrt das System und deaktiviert die Verschlüsselung. Viren können ein Gerät beschädigen, Daten korrumpieren, die Leistung eines Geräts beeinträchtigen usw.
Vielfalt Es gibt viele Arten von Malware: Würmer, Spyware, Rootkits, Trojaner, Ransomware usw. Die drei häufigsten Arten sind Locker, Doxware und Crypto. Viren gibt es in verschiedenen Formen: Dateiinfektoren, Makroviren, polymorphe Viren usw.
Übertragungsmethode Je nach Art kann sich Malware über E-Mails, Dateninstallationen, das Surfen im Internet, die Ausnutzung von Systemschwachstellen usw. verbreiten. Einige Malware-Typen können nur von einem Benutzer ausgelöst werden, während andere das System ohne Benutzereingriff infizieren können. Ransomware wird hauptsächlich als bösartiger Anhang zu Phishing-E-Mails oder als Links in Social-Media-Beiträgen verbreitet. Viren verbreiten sich beim Herunterladen oder Austauschen von Dateien, beim Besuch bösartiger Websites usw. und werden von einem Benutzer ausgelöst.
Einfache Entfernung Die Einhaltung von Cybersicherheitsregeln und das Sichern von Daten sind die beste Lösung, um Malware-Infektionen zu verhindern und Daten zu schützen. Ransomware ist eine der heimtückischsten Malware-Arten. Die beste „Heilmethode” für Ransomware ist Prävention und Datensicherung. Eine der gängigsten und effektivsten Methoden, um ein Gerät vor Viren zu schützen, ist Antivirensoftware.

Wie kann man Ransomware, Viren und andere Bedrohungen vermeiden?

Nach dem Kennenlernen der Unterschiede zwischen den verschiedenen Arten von Malware stellt sich zunächst die Frage: Kann ein Malware-Angriff verhindert werden? Es gibt mehrere Möglichkeiten, wie ein Benutzer sein Gerät vor einer Infektion schützen kann. Die beste Lösung ist die Befolgung grundlegender Cybersicherheitsregeln:

  • Installieren Sie Antiviren-, Antispyware- und Firewall-Schutz und behalten Sie diese immer auf dem neuesten Stand.
  • Aktualisieren Sie Ihr Betriebssystem und Ihre Anwendungen regelmäßig.
  • Verbessern Sie die Einstellungen für die Sicherheit Ihres Browsers und blockieren Sie Pop-ups.
  • Öffnen Sie keine Nachrichten und E-Mails von unbekannten Absendern.
  • Öffnen Sie keine verdächtigen Anhänge, Links und Websites.
  • Bewerten Sie kostenlose Programme, Dateien und Software vor dem Herunterladen.
  • Legen Sie sichere Passwörter fest und ändern Sie Ihre Anmeldedaten regelmäßig.

Die Einhaltung dieser Regeln minimiert das Risiko, dass ein Gerät mit Schadsoftware infiziert wird. Allerdings kann nichts eine 100-prozentige Sicherheit garantieren. Deshalb ist es wichtig, Ihre Daten an mehreren Standorten zu sichern, vorzugsweise nach dem 3-2-1-Backup-Plan, der unveränderliche, verschlüsselte und air-gapped Backups umfasst. Auf diese Weise können Sie Ihre Daten selbst im Falle eines Ransomware-Angriffs mit wenigen Klicks wiederherstellen.

Wie erkennt man Malware?

Eine weitere häufig gestellte Frage ist, wie man feststellen kann, ob ein Computer oder ein Netzwerk infiziert ist. Ein Computer könnte infiziert sein, wenn Sie einige der folgenden Probleme feststellen:

  • Langsame Leistung des Computers und häufige Abstürze
  • Instabiles Verhalten des Computers (ein Computer versendet ohne Zutun des Benutzers Nachrichten oder Spam-E-Mails oder öffnet/schließt Programme usw.)
  • Unerklärlicher Datenverlust
  • Pop-ups und andere Meldungen, die auf Ihrem Bildschirm angezeigt werden
  • Bluescreen (BSOD)

Der beste Ansatz ist jedoch die Verwendung einer umfassenden Malware-Erkennungssoftware, die mehrere Erkennungsmethoden mit maschinellem Lernen kombiniert. Solche Lösungen können Ihr System auf bekannte Virensignaturen scannen oder ähnliche Codemuster identifizieren, Systeme auf ungewöhnliche Aktivitäten überwachen und Sandbox-Tests mit verdächtigen Dateien durchführen.

Wie entfernt man Malware?

Das Erkennen und Entfernen von Malware kann eine komplizierte Aufgabe sein. Wenn Sie kein Fachmann sind, können Sie leicht einige Elemente übersehen und Fehler machen. Außerdem ist es schwer zu sagen, ob die Malware das System so stark verändert hat, dass eine Rückgängigmachung des Schadens unmöglich geworden ist. Ein typisches Verfahren zum Entfernen von Malware ist:

  • Führen Sie eine Antimalware-Software aus, um nach potenziellen Bedrohungen zu suchen.
  • Sobald Malware erkannt wurde, löschen Sie die infizierten Dateien.
  • Wenn dies nicht automatisch möglich ist, wenden Sie sich an den Techniker Ihres Sicherheitsanbieters, um Unterstützung zu erhalten.
  • Wiederholen Sie nach dem Formatieren eines Laufwerks das Wiederherstellen der Daten aus Backups (einige Backup-Lösungen, darunter NAKIVO Backup & Replikation, ermöglichen es Ihnen, Backups vor der Wiederherstellung auf Malware zu scannen) und installieren Sie die Programme bei Bedarf neu.
  • Analysieren Sie, wie ein Computer infiziert wurde, um Malware-Angriffe in Zukunft zu verhindern.
  • Nehmen Sie sich Zeit, um alle Benutzer über die Regeln der Cybersicherheit zu informieren.

Wenn einige Ihrer Dateien infolge eines Angriffs mit Ransomware verschlüsselt wurden, gehen Sie wie folgt vor:

  • Zahlen Sie niemals das Lösegeld.
  • Wenn ein infizierter Computer mit einem Netzwerk verbunden ist, trennen Sie ihn vom Netzwerk oder schalten Sie den Zugangspunkt aus (bei einer WLAN-Verbindung).
  • Machen Sie ein Foto vom Sperrbildschirm, der auf dem Monitor angezeigt wird. Dies kann dabei helfen, die Art der Ransomware zu identifizieren.
  • Verwenden Sie ein schreibgeschütztes Medium mit Antimalware-Software, scannen Sie alle Festplatten des Computers und löschen Sie die Malware.
  • Wenn etwas schief geht, wenden Sie sich an einen spezialisierten Techniker.

Die schädlichste Malware

MyDoom

Cyberangriffe führen nicht nur zu Datenkorruption und Computerschäden, sondern auch zu erheblichen finanziellen Verlusten. Einer der teuersten Cyberangriffe wurde von der Malware MyDoom verursacht, die einen Schaden von schätzungsweise 38 Milliarden US-Dollar verursachte. Technisch gesehen ist MyDoom, auch bekannt als Novarg, ein Wurm, der sich über Phishing-E-Mails verbreitet.

Die Schwere des Angriffs war auf die schiere Menge der versendeten E-Mails zurückzuführen. Zu einem Zeitpunkt im Jahr 2004 war MyDoom für ein Viertel aller versendeten E-Mails verantwortlich. Nach der Infektion der Computer kopierte MyDoom alle E-Mail-Listen und versendete Kopien von sich selbst. Die infizierten Computer bildeten dann ein Botnetz, um DDoS-Angriffe durchzuführen.

MyDoom ist immer noch im Umlauf. Selbst 16 Jahre nach seiner Entstehung versendet MyDoom immer noch mehr als eine Milliarde E-Mails mit einer Kopie von sich selbst. Der Urheber dieses Wurms wurde nie gefunden, obwohl eine Belohnung von 250.000 Dollar für die Ergreifung des oder der Angreifer ausgesetzt wurde.

ILOVEYOU

Die Entwicklung dieser Malware war ein Wendepunkt, oder besser gesagt, ein Punkt, an dem es kein Zurück mehr gab. ILOVEYOU war einer der ersten Cyberangriffe, die über E-Mail durchgeführt wurden. Dieser Wurm infizierte innerhalb von 10 Tagen 50 Millionen Computer und verursachte einen Schaden von insgesamt 15 Milliarden Dollar. Zunächst versendete er eine E-Mail, die wie ein Liebesbrief aussah. Nach der Installation verschickte er 50 weitere bösartige E-Mails an die Kontakte des Opfers.

Der Wurm wurde von Onel de Guzman, einem Studenten aus den Philippinen, entwickelt. Da er nicht über ausreichende finanzielle Mittel verfügte, programmierte er den Wurm so, dass er sich bei Online-Diensten mit einer Zugangsgebühr anmeldete. Er konnte sich nicht vorstellen, wie groß die Auswirkungen sein würden. Zu dieser Zeit gab es auf den Philippinen noch keine Gesetze gegen Cyberkriminalität, sodass Onel de Guzman nie strafrechtlich verfolgt wurde. Der heute 44-jährige Hacker lebt in Manila und bereut die Entwicklung von ILOVEYOU.

WannaCry

WannaCry tauchte erstmals 2017 auf. Diese Ransomware infizierte mehr als 200.000 Computer in rund 150 Ländern und verursachte Schäden in Höhe von mehr als 4 Milliarden US-Dollar. WannaCry verursachte nicht nur für Unternehmen und Privatpersonen, sondern auch für staatliche Institutionen und Krankenhäuser massive Verluste. Die Hacker forderten ein Lösegeld in Höhe von 300 US-Dollar in Bitcoins. Später wurde das Lösegeld auf 600 Dollar erhöht.

Es stellte sich heraus, dass die Malware eine Schwachstelle von Microsoft im Server Message Block (SMB)-Protokoll ausnutzte. Zwei Monate vor dem Ransomware-Angriff gab Microsoft einen Sicherheitspatch frei, um die Systeme der Benutzer zu schützen. Wer sein Betriebssystem jedoch nicht auf dem neuesten Stand behielt, war dem WannaCry-Angriff ausgesetzt.

NotPetya (ExPetr)

Der russische Cyberangriff von 2017, bekannt als NotPetya, gilt als einer der verheerendsten Ransomware-Angriffe bis heute. NotPetya brauchte nur 45 Sekunden, um das gesamte Bankennetzwerk lahmzulegen, und betraf weltweit über 2.000 Organisationen, darunter Branchenriesen wie Maersk, Merck, FedEx-Tochter TNT Express und Mondelez. Die geschätzten Kosten des Schadens beliefen sich auf über 10 Milliarden US-Dollar, doch die tatsächlichen Verluste lagen weit über diesem Betrag. So benötigte Maersk beispielsweise 10 Tage und 600 Mitarbeiter, um das Netzwerk wieder aufzubauen, wobei die Vollständige Wiederherstellung Monate dauerte.

NotPetya war angeblich gegen die ukrainische Regierung gerichtet und war eine Ransomware, die eher auf Störung und Zerstörung als auf finanziellen Gewinn ausgelegt war. Die Ransomware nutzte das US-amerikanische Penetrationstool EternalBlue (das bei einem früheren Datenleck bekannt wurde), das auch beim WannaCry-Angriff Anfang des Jahres zum Einsatz kam, sowie Mimikatz, eine seit 2011 bekannte Sicherheitslücke. Im Gegensatz zu früheren Petya-Versionen, die zur Infizierung des Systems Benutzerinteraktionen benötigten, konnte sich NotPetya innerhalb von Sekunden über Netzwerke verbreiten, indem es sich als routinemäßiges Software-Update einer Buchhaltungssoftware tarnt.

Ryuk

Der erste Ryuk-Angriff auf Tribune Publishing im Jahr 2018 verursachte Störungen bei der New York Times und dem Wall Street Journal und verzögerte deren Druck um mehrere Tage. Später nutzte die Hackergruppe Wizard Spider Ryuk, um große Regierungs-, Gesundheits-, Bildungs- und Fertigungsorganisationen auf der ganzen Welt als Ziel zu nutzen. Die Ransomware Ryuk wurde mit den höchsten Lösegeldforderungen in Höhe von bis zu 12,5 Millionen US-Dollar in Verbindung gebracht, während die Gesamteinnahmen der Hacker bis 2021 150 Millionen US-Dollar erreichten.

Ryuk dringt in der Regel über Spam-E-Mails mit einer TrickBot-Infektion in das System ein. Ryuk ist auch eine der am häufigsten verwendeten Ransomware-as-a-Service-Software (RaaS) im Darknet. Die Entwickler verkaufen sie an andere Hacker und erhalten einen Prozentsatz der erfolgreichen Lösegeldzahlungen.

ShrinkLocker

Übersicht über ShrinkLocker

ShrinkLocker ist eine neue Ransomware-Variante, die im Mai 2024 von Kaspersky erkannt wurde. Diese Ransomware nutzt die Windows-Funktion für die Verschlüsselung BitLocker aus, um Benutzer ohne Optionen für die Wiederherstellung aus ihren Geräten auszuschließen.

Wie ShrinkLocker Windows BitLocker ausnutzt

ShrinkLocker basiert auf der veralteten Programmiersprache für Windows – VBSscript. Nach dem Eindringen in das System identifiziert es zunächst das Windows-Betriebssystem und fährt entweder herunter (2000, 2003, XP, Vista) oder führt die Teile seines Codes aus, die dem jeweiligen Betriebssystem entsprechen.

ShrinkLocker nutzt BitLocker, um Daten zu verschlüsseln und dann Standardschutzmaßnahmen wie PIN, Startschlüssel, Wiederherstellungsschlüssel usw. zu entfernen, sodass die Opfer keine Möglichkeit haben, die verschlüsselten Daten wiederherzustellen. Anschließend verschaffen sich die Kriminellen mit TryCloudflare – dem legitimen CloudFlare-Tool für Entwickler – Zugriff auf den Verschlüsselungsschlüssel von BitLocker. Nach einem erfolgreichen Angriff löscht ShrinkLocker alle seine Dateien und bereinigt die PowerShell-Protokolle, um einer Entdeckung zu entgehen.

Es ist nicht das erste Mal, dass Ransomware BitLocker zum Verschlüsseln von Daten verwendet, jedoch ging die neue Variante noch weiter, um den Schaden zu maximieren und die Entdeckung zu erschweren. Microsoft kündigte an, dass BitLocker in Windows 11 24H2 automatisch aktiviert wird, was den potenziellen Umfang der Opfer erhöht.

Beispiele für ShrinkLocker-Angriffe

Bislang hat diese Ransomware Stahl- und Impfstoffhersteller in Mexiko, Jordanien und Indonesien angegriffen. Die Angreifer hinterlassen keine Lösegeldforderung und machen ihre Kontakt-E-Mail-Adressen absichtlich schwer auffindbar, was darauf hindeutet, dass sie eher auf Störungen als auf das Lösegeld selbst abzielen.

Fazit:

Cybersicherheit ist heute eine der größten Herausforderungen. Viren und Ransomware stellen zusammen mit anderen Arten von Malware eine ernsthafte Bedrohung für die Datenintegrität und -sicherheit dar. Die beste Lösung zur Vermeidung von Angriffen ist die Befolgung der allgemeinen Regeln der Cybersicherheit. Um einen langwierigen Prozess der Wiederherstellung und des Neuaufbaus eines Systems zu vermeiden, sollten Sie Ihre Daten sichern.

Die fortschrittliche Funktionalität der NAKIVO-Lösung hilft Ihnen dabei, einen umfassenden Ansatz für die Datensicherung, -wiederherstellung und -sicherheit zu etablieren. Finden Sie mit NAKIVO Backup & Replikation die beste Lösung für Ihre Anforderungen.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Empfohlene Artikel