Geschichte der Ransomware

Ransomware ist zu einer der größten Cyberbedrohungen des 21. Jahrhunderts geworden. Was als einfacher Trick begann, hat sich zu einem komplexen und vielschichtigen Phänomen entwickelt, das Einzelpersonen und Organisationen weltweit bedroht.

In diesem Text betrachten wir die Entwicklung von Ransomware von den ersten bekannten Fällen über das Aufkommen von Krypto-Ransomware wie CryptoLocker bis hin zur heutigen Landschaft, die von Ransomware-as-a-Service (RaaS)-Plattformen und staatlich unterstützten Angriffen geprägt ist.

Das Wichtigste in Kürze

Hier eine Zusammenfassung der wichtigsten Punkte:
  • Ransomware hat sich von einfachen Erpressungstrojanern wie dem AIDS-Trojaner Ende der 1980er Jahre zu einer der größten Cyberbedrohungen entwickelt. Anfangs waren die Techniken noch relativ einfach, doch mit dem Aufkommen des Internets nahm die Verbreitung zu.
  • Der erste technische Durchbruch gelang 2013 mit CryptoLocker, der erstmals starke Verschlüsselung nutzte. 2014 breiteten sich die ersten Ransomware-Angriffe auf mobile Geräte aus.
  • 2016 tauchte mit Petya eine Variante auf, die nicht nur Dateien, sondern ganze Systeme lahmlegte, indem sie den Master Boot Record verschlüsselte.
  • Ab 2017 wurden erstmals staatliche Akteure hinter großen Ransomware-Angriffen vermutet, allen voran Nordkorea bei WannaCry. Die Schadsoftware verbreitete sich weltweit vor allem in Krankenhäusern und legte kritische Infrastrukturen lahm.
  • Seit 2019 setzen viele Cyberkriminelle auf „Big Game Hunting“, also gezielte Angriffe auf große Unternehmen und Organisationen, um hohe Lösegelder zu erpressen. Die Taktik der doppelten Erpressung (Verschlüsselung und gleichzeitiger Diebstahl von Daten) erhöht den Druck zusätzlich.
  • Seit 2021 tragen Ransomware-as-a-Service-Plattformen zu einer weiten Verbreitung bei. Sie ermöglichen auch technisch weniger versierten Kriminellen den Einstieg. In Zukunft ist mit noch gezielteren Erpressungsangriffen zu rechnen, auch durch Staaten.

Die Anfänge von Ransomware

Die ersten bekannten Ransomware-Angriffe lassen sich bis in die späten 1980er Jahre zurückverfolgen. Die erste dokumentierte Ransomware, der sogenannte „AIDS Trojan“ oder „PC Cyborg“, wurde 1989 von Joseph Popp erstellt.

Der Erfinder, Dr. Joseph Popp, verteilte 20.000 Disketten mit einer Anwendung, die sich als ein Informationsprogramm über die Immunschwächekrankheit AIDS ausgab. Nach einer bestimmten Anzahl von Boot-Vorgängen verschlüsselte das Programm Dateien auf dem Computer und forderte den Benutzer auf, eine Lizenzgebühr zu zahlen, um wieder Zugriff auf die eigenen Dateien zu erhalten.

AIDS Trojaner
Der „AIDS Trojaner“ oder „PC Cyborg“ gehört zu den frühen Beispielen von Ransomware und wurde erstmals in den späten 1980er Jahren entdeckt.

Das Programm selbst war technisch nicht besonders ausgefeilt, und die Verschlüsselung konnte relativ einfach umgangen werden. Dennoch war dies einer der ersten Fälle, in dem Malware verwendet wurde, um von Benutzern ein Lösegeld zu erpressen, und dient als ein frühes Beispiel für die Art von Cyberbedrohungen, die heute weit verbreitet sind.

Dr. Joseph Popp wurde für diese Aktion festgenommen, aber später aufgrund von Fragen zu seinem geistigen Gesundheitszustand nicht verurteilt. Trotz seiner rudimentären Natur markiert der „AIDS Trojaner“ oder „PC Cyborg“ einen wichtigen Moment in der Geschichte der Computersicherheit.

Größere Verbreitung von Ransomware mit der Einführung des Internets (2007-2016)

In den folgenden Jahren wurden mehrere ähnliche Angriffe durchgeführt, aber die Technologie blieb relativ rudimentär. Die meisten Ransomware-Varianten verwendeten Methoden, die relativ einfach zu umgehen waren. Sie sperrten im Wesentlichen den Bildschirm des Benutzers und gaben vor, eine Strafverfolgungsbehörde zu sein, die eine Geldstrafe für erfundene Straftaten verhängt hat.

Ein Beispiel ist der so genannte BKA-Trojaner:

BKA-Trojaner
Der BKA-Trojaner ist eine Art Ransomware, die Computer infiziert und dann sperrt, indem sie eine Meldung anzeigt, die angeblich vom Bundeskriminalamt (BKA) oder einer anderen offiziellen Behörde stammt. In der Meldung wird in der Regel behauptet, der Computer sei wegen illegaler Aktivitäten wie der Verbreitung von Kinderpornografie, Urheberrechtsverletzungen oder anderer krimineller Handlungen gesperrt worden. Der Nutzer wird dann aufgefordert, über bestimmte Online-Zahlungsmethoden ein Bußgeld zu zahlen, um den Computer wieder freizuschalten.

Wichtig ist, dass diese Meldung nicht tatsächlich vom Bundeskriminalamt oder einer anderen Behörde kommt. Es handelt sich um eine Betrugsmasche, die darauf abzielt, unerfahrene Nutzer einzuschüchtern und Geld zu erpressen.

Die erste technische Revolution der Ransomware (2013-2016)

Zu den wichtigsten Fortschritten in der Ransomware-Technologie zählt die Entwicklung von CryptoLocker im Jahr 2013. Diese Ransomware nutzte fortschrittliche Verschlüsselungsmethoden und die Infrastruktur des Gameover-Botnets ZeuS, um Dateien auf infizierten Computern zu verschlüsseln und Lösegeld in Form von Bitcoins zu fordern. Der durch CryptoLocker verursachte Schaden war beträchtlich. Es wird geschätzt, dass die Ransomware Einnahmen in Höhe von bis zu 27 Millionen US-Dollar erzielte, bevor sie durch Operation Tovar, eine multinationale Anstrengung zur Störung des ZeuS Gameover-Botnets, neutralisiert wurde.

CryptoLocker
CryptoLocker ist für die Verwendung starker Verschlüsselungstechniken bekannt. Sobald der Trojaner aktiviert ist, kontaktiert er einen Command-and-Control-Server, um den öffentlichen Schlüssel für die Verschlüsselung herunterzuladen. Da die verwendete Verschlüsselung stark ist – oft RSA-2048 – ist es praktisch unmöglich, die Dateien ohne den entsprechenden privaten Schlüssel wiederherzustellen.

2014 markierte einen weiteren Wendepunkt in der Entwicklung von Ransomware: die Verbreitung von Angriffen auf mobile Geräte. SimpleLocker und Svpeng waren die beiden Hauptakteure dieser Entwicklung. Gemeinsam demonstrierten SimpleLocker und Svpeng, wie vielseitig und anpassungsfähig Ransomware sein kann. Mit der unaufhaltsamen Zunahme der Nutzung mobiler Geräte wurde klar, dass keine Plattform vor dieser Bedrohung sicher ist. Die Lektion für die Zukunft war klar: Ransomware ist ein sich ständig weiterentwickelndes Problem, und die Notwendigkeit, wirksame Abwehrmechanismen zu entwickeln, ist dringender denn je.

2016 tauchte eine neue Ransomware auf, Petya. Während die meisten Ransomware-Arten darauf abzielten, einzelne Dateien zu verschlüsseln, ging Petya einen Schritt weiter und verschlüsselte den Master Boot Record (MBR) des infizierten Systems. Der MBR ist ein wichtiger Teil eines Computersystems, der Informationen darüber enthält, wie Betriebssysteme auf der Festplatte gestartet werden. Durch die Verschlüsselung des MBR verhinderte Petya, dass das System überhaupt gestartet werden konnte. Stattdessen wurde beim Einschalten des Computers eine Lösegeldforderung angezeigt.

Petya
Petya ist eine Familie von Ransomware, die erstmals 2016 entdeckt wurde. Nach der Infektion zeigt Petya eine gefälschte Fehlermeldung an, die den Benutzer davon überzeugen soll, dass die Festplatte defekt ist und repariert werden muss. Währenddessen wird der MBR überschrieben und die Festplatte verschlüsselt. Anschließend wird eine Lösegeldforderung angezeigt, die den Benutzer auffordert, eine Zahlung in Bitcoin zu leisten, um wieder Zugriff auf seine Daten zu erhalten.

Petya wurde ursprünglich über gefälschte E-Mails verbreitet, die vorgaben, von einem Stellenbewerber zu stammen und einen Lebenslauf zum Herunterladen anboten. Sobald die Benutzer die angehängte Datei öffneten, begann Petya, das System zu verschlüsseln.

Staatlich unterstützte Angriffe mit globaler Reichweite: Die politisierte Ransomware-Landschaft (2017-2018)

Während Ransomware ursprünglich hauptsächlich von einzelnen Cyberkriminellen und Banden der organisierten Kriminalität eingesetzt wurde, haben die Jahre 2017 und 2018 gezeigt, dass auch Staaten bereit sind, sich diese Technologie zunutze zu machen. Zwei der bekanntesten Beispiele für staatlich unterstützte Ransomware-Angriffe aus dieser Zeit sind WannaCry und NotPetya.

WannaCry

WannaCry war eine Ransomware, die sich im Mai 2017 schnell weltweit verbreitete und insbesondere auf Gesundheitseinrichtungen abzielte. Sie nutzte eine Sicherheitslücke im SMB-Protokoll von Microsoft aus, die durch einen Exploit namens EternalBlue ausgenutzt wurde, der von der Hackergruppe The Shadow Brokers veröffentlicht und zuvor von der US-amerikanischen National Security Agency (NSA) entwickelt worden war.

Obwohl es nie eine offizielle Bestätigung gab, wurde WannaCry von einem Großteil der Cybersicherheitsgemeinschaft und mehreren nationalen Sicherheitsorganisationen, darunter die NSA und das britische National Cyber Security Centre, der nordkoreanischen Regierung zugeschrieben.

WannaCry

Da auch Virenscanner die schnelle Verbreitung der Ransomware nicht wirksam verhindern konnten, waren innerhalb kürzester Zeit Hunderttausende von Computern in mehr als 150 Ländern betroffen, darunter auch kritische Infrastrukturen wie Gesundheitssysteme, Verkehrsbetriebe und Telekommunikationsnetze.

Die globale Ausbreitung von WannaCry wurde unerwartet gestoppt, als ein Sicherheitsforscher, bekannt unter dem Pseudonym MalwareTech, einen sogenannten „Kill Switch“ in der Software entdeckte und aktivierte. Dieser Kill Switch war eine Domäne, die von der Malware kontaktiert wurde; sobald die Domäne registriert war, hörte die Malware auf, sich weiter zu verbreiten.

Dennoch hatte der Angriff erhebliche Auswirkungen und verursachte Schäden in Millionenhöhe. WannaCry war ein Weckruf für die Welt über die potenziellen Gefahren von Ransomware und die Bedeutung der Cybersicherheit, insbesondere in Bezug auf das Patchen und Aktualisieren von Software, um bekannte Sicherheitslücken zu schließen.

NotPetya

Im Juni 2017, nur einen Monat nach WannaCry, verbreitete sich ein weiterer groß angelegter Ransomware-Angriff. Dieser als NotPetya bekannte Angriff wies ähnliche Merkmale wie der ursprüngliche Petya-Angriff auf, war jedoch weitaus zerstörerischer und weitreichender. Obwohl er als Ransomware getarnt war, handelte es sich bei NotPetya in Wirklichkeit um eine Wiper-Malware, die darauf abzielte, Daten zu zerstören, anstatt sie zu verschlüsseln, um Lösegeld zu erpressen.

NotPetya richtete weltweit erheblichen Schaden an, insbesondere in der Ukraine, wo er zuerst auftrat und besonders weit verbreitet war. Aufgrund des spezifischen Ziels und der Komplexität der Malware wurde NotPetya weitgehend der russischen Regierung zugeschrieben, die diese Behauptung jedoch stets zurückgewiesen hat.

Big Game Hunting: Ransomware trifft große Unternehmen und Organisationen (2019-2021)

Der Begriff „Big Game Hunting“ bezieht sich auf eine Taktik, die Ransomware-Akteure seit etwa 2019 verstärkt anwenden. Anstatt sich auf einzelne Nutzer oder kleine Unternehmen zu konzentrieren, zielen diese Ransomware-Akteure auf große Unternehmen, Behörden und Organisationen mit beträchtlichen finanziellen Mitteln und Ressourcen ab, von denen sie höhere Lösegeldzahlungen erwarten können.

Big Game Hunting ist durch gezielte, sorgfältig geplante Angriffe gekennzeichnet, die oft Wochen oder Monate der Vorbereitung erfordern. Cyberkriminelle dringen in Netzwerke ein, verschaffen sich Administratorrechte, lernen das Netzwerk und seine Schwachstellen kennen und setzen schließlich ihre Ransomware ein, um maximalen Schaden anzurichten und den Druck zur Zahlung des Lösegelds zu erhöhen.

Zwei prominente Beispiele für Ransomware-Gangs, die Big Game Hunting einsetzen, sind die Gruppen hinter Ryuk und REvil. Ryuk wurde für Angriffe auf Krankenhäuser und öffentliche Einrichtungen bekannt, während REvil für Angriffe auf bekannte Unternehmen wie JBS und Kaseya bekannt ist.

Zwischen 2019 und 2021 hat sich Big Game Hunting zu einer der dominierenden Taktiken in der Ransomware-Landschaft entwickelt. Sie hat zu einigen der verheerendsten Ransomware-Angriffe der Geschichte geführt und Unternehmen und Regierungen weltweit Milliarden Dollar gekostet. Darüber hinaus hat sie die öffentliche und politische Aufmerksamkeit auf das Problem der Ransomware gelenkt und zu Forderungen nach strengeren Vorschriften und verbesserten Cybersicherheitsmaßnahmen geführt.

Die Taktik der doppelten Erpressung, die ab 2019 an Bedeutung gewann, erhöhte die Hebelwirkung der Cyberkriminellen bei Ransomware-Angriffen. Dabei kombinieren die Angreifer das traditionelle Ransomware-Modell – Verschlüsselung der Daten des Opfers und Lösegeldforderung für den Entschlüsselungsschlüssel – mit einem zusätzlichen Druckmittel: dem Diebstahl und der Drohung, sensible Daten zu veröffentlichen.

Aufkommen von Ransomware-as-a-Service-Plattformen (RaaS): Die Demokratisierung der Cyberkriminalität (2021-2023)

In den Jahren 2021 und 2022 kam es zu einer deutlichen Zunahme der Verbreitung und Nutzung von Ransomware-as-a-Service (RaaS)-Plattformen. RaaS ist ein Geschäftsmodell, bei dem die Entwickler von Ransomware ihre Infrastruktur und Tools an andere Cyberkriminelle vermieten oder verkaufen, damit diese ihre eigenen Ransomware-Angriffe durchführen können. Diese Entwicklung hat die Reichweite und die Auswirkungen von Ransomware erheblich vergrößert.

RaaS-Plattformen haben die Einstiegshürde in die Ransomware-Kriminalität deutlich gesenkt. Vor der Einführung von RaaS mussten potenzielle Ransomware-Akteure über ein hohes Maß an technischen Fähigkeiten verfügen, um ihre eigenen Ransomware-Varianten zu erstellen und zu verbreiten. Mit RaaS können jedoch auch technisch weniger versierte Kriminelle Ransomware-Angriffe durchführen.

Zu den bekanntesten RaaS-Plattformen gehören REvil, GandCrab und DarkSide. Diese Plattformen verfolgen in der Regel ein Affiliate-Modell, bei dem die Ransomware-Entwickler einen Prozentsatz des von den Affiliates eingenommenen Lösegelds erhalten.

Das Aufkommen von RaaS hat zur Verbreitung und Diversifizierung von Ransomware beigetragen. Es hat auch dazu geführt, dass Ransomware-Angriffe schwieriger zu verhindern und zu bekämpfen sind, da die Quellen der Angriffe oft schwer zu identifizieren sind. Gleichzeitig hat es die Notwendigkeit unterstrichen, die Cybersicherheit auf allen Ebenen zu verbessern, um den ständig wechselnden und sich weiterentwickelnden Bedrohungen durch Ransomware zu begegnen.

Die Zukunft von Ransomware: Neue Herausforderungen und Tendenzen

Da wir in eine immer stärker vernetzte Welt eintreten, ist zu erwarten, dass die Bedrohung durch Ransomware weiterhin ein wichtiges Thema bleiben wird. Die Zukunft von Ransomware lässt sich anhand aktueller Trends und Muster in der Cyberkriminalität vorhersagen.

Gezielte Angriffe

Es ist wahrscheinlich, dass es in Zukunft vermehrt zu gezielten Ransomware-Angriffen kommen wird, insbesondere auf kritische Infrastrukturen und Organisationen mit beträchtlichen Ressourcen. Solche Angriffe könnten erhebliche Auswirkungen auf Gesellschaft und Wirtschaft haben und erfordern daher eine hohe Priorität bei den Abwehrmaßnahmen.

RaaS und Malware-as-a-Service

Die zunehmende Beliebtheit von Ransomware-as-a-Service-Plattformen (RaaS) und das aufkommende Konzept von Malware-as-a-Service (MaaS) deuten darauf hin, dass Ransomware in Zukunft immer leichter zugänglich und einsetzbar sein wird. Dies könnte dazu führen, dass mehr Einzelpersonen und Gruppen in die Cyberkriminalität einsteigen, was die Anzahl und Vielfalt der Ransomware-Angriffe erhöhen könnte.

Doppelte und dreifache Erpressung

Der Trend zur doppelten Erpressung (Datenverschlüsselung und Datendiebstahl) dürfte anhalten und sich möglicherweise noch verstärken. Einige Sicherheitsexperten warnen bereits vor dem Potenzial einer „dreifachen Erpressung“, bei der Angreifer nicht nur Daten verschlüsseln und stehlen, sondern zusätzliche Bedrohungen wie DDoS-Attacken einsetzen, um den Druck auf die Opfer zu erhöhen.

Ransomware und IoT-Geräte

Mit dem Internet der Dinge (Internet of Things, IoT) werden immer mehr Geräte vernetzt, wodurch neue Angriffsvektoren für Ransomware entstehen. Es ist möglich, dass wir in Zukunft mehr Ransomware-Angriffe auf IoT-Geräte sehen werden, von Smart Homes bis hin zu industriellen Steuerungssystemen.

Staatlich unterstützte Angriffe

Angesichts der zunehmenden Digitalisierung und Vernetzung der Gesellschaft könnten staatlich unterstützte oder gesponserte Ransomware-Angriffe zu einem wichtigen Instrument der Cyberkriegsführung und des geopolitischen Spiels werden.

Felix Bauer
Felix Bauer ist IT-Security Consultant (IT-Sicherheitsberater) mit 20 Jahren Erfahrung in der IT-Sicherheitsbranche. Felix Bauer begann im Alter von 14 Jahren mit der Analyse von Malwaresamples.

Zusätzlich zur Tätigkeit als Sicherheitsberater schreibt Felix Bauer häufig Fachbeiträge zu den Themen IT-Sicherheit und Internet-Technik. Seine Themenschwerpunkte: Antivirus, Sicherheitslücken und Malware. Unter anderem schrieb Felix Bauer bereits Fachbeiträge für die IT-Fachzeitschriften Computerwelt, Heise und IT-Administrator. Felix Bauer wurde in zahlreichen Fach- und News-Beiträgen erwähnt (u. a. in der Wiener Zeitung und in der Computerworld). Einige Referenzen finden Sie auf Felix Bauers Internetseite.

Felix Bauer besitzt den Abschluss Master of Science in Security and Forensic Computing.

Felix Bauer ist Mitbegründer der Initiative bleib-Virenfrei.