{"id":5479,"date":"2023-11-21T12:26:14","date_gmt":"2023-11-21T11:26:14","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=5479"},"modified":"2023-11-21T12:26:14","modified_gmt":"2023-11-21T11:26:14","slug":"geschichte-der-ransomware","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/geschichte-der-ransomware\/","title":{"rendered":"Geschichte der Ransomware"},"content":{"rendered":"<p>Ransomware ist zu einer der gr\u00f6\u00dften Cyberbedrohungen des 21. Jahrhunderts geworden. Was als einfacher Trick begann, hat sich zu einem komplexen und vielschichtigen Ph\u00e4nomen entwickelt, das Einzelpersonen und Organisationen weltweit bedroht.<\/p>\n\n\n\n<p>In diesem Text betrachten wir die Entwicklung von Ransomware von den ersten bekannten F\u00e4llen \u00fcber das Aufkommen von Krypto-Ransomware wie CryptoLocker bis hin zur heutigen Landschaft, die von Ransomware-as-a-Service (RaaS)-Plattformen und staatlich unterst\u00fctzten Angriffen gepr\u00e4gt ist.<\/p>\n\n\n\n<div style=\"background-color:#F1F5F9;padding:5px 20px 20px 20px;margin:25px 0 25px 0\">\n<h2 style=\"margin-top:0\"><span id=\"Das_Wichtigste_in_Kuerze\">Das Wichtigste in K\u00fcrze<\/span><a class=\"link-to\" title=\"Link: Das Wichtigste in K\u00fcrze\" href=\"#Das_Wichtigste_in_Kuerze\"><\/a><\/h2>\nHier eine Zusammenfassung der wichtigsten Punkte:<style>ul.zusammenfassung li{margin-bottom:5px}<\/style>\n<ul class=\"zusammenfassung\">\n   <li>Ransomware hat sich von einfachen Erpressungstrojanern wie dem AIDS-Trojaner Ende der 1980er Jahre zu einer der gr\u00f6\u00dften Cyberbedrohungen entwickelt. Anfangs waren die Techniken noch relativ einfach, doch mit dem Aufkommen des Internets nahm die Verbreitung zu.<\/li>\n    <li>Der erste technische Durchbruch gelang 2013 mit CryptoLocker, der erstmals starke Verschl\u00fcsselung nutzte. 2014 breiteten sich die ersten Ransomware-Angriffe auf mobile Ger\u00e4te aus.<\/li>\n    <li>2016 tauchte mit Petya eine Variante auf, die nicht nur Dateien, sondern ganze Systeme lahmlegte, indem sie den Master Boot Record verschl\u00fcsselte.<\/li>\n    <li>Ab 2017 wurden erstmals staatliche Akteure hinter gro\u00dfen Ransomware-Angriffen vermutet, allen voran Nordkorea bei WannaCry. Die Schadsoftware verbreitete sich weltweit vor allem in Krankenh\u00e4usern und legte kritische Infrastrukturen lahm.<\/li>\n    <li>Seit 2019 setzen viele Cyberkriminelle auf &#8222;Big Game Hunting&#8220;, also gezielte Angriffe auf gro\u00dfe Unternehmen und Organisationen, um hohe L\u00f6segelder zu erpressen. Die Taktik der doppelten Erpressung (Verschl\u00fcsselung und gleichzeitiger Diebstahl von Daten) erh\u00f6ht den Druck zus\u00e4tzlich.<\/li>\n    <li>Seit 2021 tragen Ransomware-as-a-Service-Plattformen zu einer weiten Verbreitung bei. Sie erm\u00f6glichen auch technisch weniger versierten Kriminellen den Einstieg. In Zukunft ist mit noch gezielteren Erpressungsangriffen zu rechnen, auch durch Staaten.<\/li>\n<\/ul><\/div>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f29e8865263\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f29e8865263\"  type=\"checkbox\" id=\"item-69f29e8865263\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/geschichte-der-ransomware\/#Die_Anfaenge_von_Ransomware\" title=\"Die Anf\u00e4nge von Ransomware\">Die Anf\u00e4nge von Ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/geschichte-der-ransomware\/#Groessere_Verbreitung_von_Ransomware_mit_der_Einfuehrung_des_Internets_2007-2016\" title=\"Gr\u00f6\u00dfere Verbreitung von Ransomware mit der Einf\u00fchrung des Internets (2007-2016)\">Gr\u00f6\u00dfere Verbreitung von Ransomware mit der Einf\u00fchrung des Internets (2007-2016)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/geschichte-der-ransomware\/#Die_erste_technische_Revolution_der_Ransomware_2013-2016\" title=\"Die erste technische Revolution der Ransomware (2013-2016)\">Die erste technische Revolution der Ransomware (2013-2016)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/geschichte-der-ransomware\/#Staatlich_unterstuetzte_Angriffe_mit_globaler_Reichweite_Die_politisierte_Ransomware-Landschaft_2017-2018\" title=\"Staatlich unterst\u00fctzte Angriffe mit globaler Reichweite: Die politisierte Ransomware-Landschaft (2017-2018)\">Staatlich unterst\u00fctzte Angriffe mit globaler Reichweite: Die politisierte Ransomware-Landschaft (2017-2018)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/geschichte-der-ransomware\/#Big_Game_Hunting_Ransomware_trifft_grosse_Unternehmen_und_Organisationen_2019-2021\" title=\"Big Game Hunting: Ransomware trifft gro\u00dfe Unternehmen und Organisationen (2019-2021)\">Big Game Hunting: Ransomware trifft gro\u00dfe Unternehmen und Organisationen (2019-2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/geschichte-der-ransomware\/#Aufkommen_von_Ransomware-as-a-Service-Plattformen_RaaS_Die_Demokratisierung_der_Cyberkriminalitaet_2021-2023\" title=\"Aufkommen von Ransomware-as-a-Service-Plattformen (RaaS): Die Demokratisierung der Cyberkriminalit\u00e4t (2021-2023)\">Aufkommen von Ransomware-as-a-Service-Plattformen (RaaS): Die Demokratisierung der Cyberkriminalit\u00e4t (2021-2023)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/geschichte-der-ransomware\/#Die_Zukunft_von_Ransomware_Neue_Herausforderungen_und_Tendenzen\" title=\"Die Zukunft von Ransomware: Neue Herausforderungen und Tendenzen\">Die Zukunft von Ransomware: Neue Herausforderungen und Tendenzen<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Anfaenge_von_Ransomware\"><\/span>Die Anf\u00e4nge von Ransomware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die ersten bekannten Ransomware-Angriffe lassen sich bis in die sp\u00e4ten 1980er Jahre zur\u00fcckverfolgen. Die erste dokumentierte Ransomware, der sogenannte &#8222;AIDS Trojan&#8220; oder &#8222;PC Cyborg&#8220;, wurde 1989 von Joseph Popp erstellt. <\/p>\n\n\n\n<p>Der Erfinder, Dr. Joseph Popp, verteilte 20.000 Disketten mit einer Anwendung, die sich als ein Informationsprogramm \u00fcber die Immunschw\u00e4chekrankheit AIDS ausgab. Nach einer bestimmten Anzahl von Boot-Vorg\u00e4ngen verschl\u00fcsselte das Programm Dateien auf dem Computer und forderte den Benutzer auf, eine Lizenzgeb\u00fchr zu zahlen, um wieder Zugriff auf die eigenen Dateien zu erhalten.<\/p>\n\n\n<div class=\"wp-block-image screenshot\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"690\" height=\"408\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/AIDS-Trojan.png\" alt=\"AIDS Trojaner\" class=\"wp-image-5490\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/AIDS-Trojan.png 690w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/AIDS-Trojan-300x177.png 300w\" sizes=\"(max-width: 690px) 100vw, 690px\" \/><figcaption class=\"wp-element-caption\">Der &#8222;AIDS Trojaner&#8220; oder &#8222;PC Cyborg&#8220; geh\u00f6rt zu den fr\u00fchen Beispielen von Ransomware und wurde erstmals in den sp\u00e4ten 1980er Jahren entdeckt.<\/figcaption><\/figure><\/div>\n\n\n<p>Das Programm selbst war technisch nicht besonders ausgefeilt, und die Verschl\u00fcsselung konnte relativ einfach umgangen werden. Dennoch war dies einer der ersten F\u00e4lle, in dem Malware verwendet wurde, um von Benutzern ein L\u00f6segeld zu erpressen, und dient als ein fr\u00fches Beispiel f\u00fcr die Art von Cyberbedrohungen, die heute weit verbreitet sind.<\/p>\n\n\n\n<p>Dr. Joseph Popp wurde f\u00fcr diese Aktion festgenommen, aber sp\u00e4ter aufgrund von Fragen zu seinem geistigen Gesundheitszustand nicht verurteilt. Trotz seiner rudiment\u00e4ren Natur markiert der &#8222;AIDS Trojaner&#8220; oder &#8222;PC Cyborg&#8220; einen wichtigen Moment in der Geschichte der Computersicherheit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Groessere_Verbreitung_von_Ransomware_mit_der_Einfuehrung_des_Internets_2007-2016\"><\/span>Gr\u00f6\u00dfere Verbreitung von Ransomware mit der Einf\u00fchrung des Internets (2007-2016)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>In den folgenden Jahren wurden mehrere \u00e4hnliche Angriffe durchgef\u00fchrt, aber die Technologie blieb relativ rudiment\u00e4r. Die meisten Ransomware-Varianten verwendeten Methoden, die relativ einfach zu umgehen waren. Sie sperrten im Wesentlichen den Bildschirm des Benutzers und gaben vor, eine Strafverfolgungsbeh\u00f6rde zu sein, die eine Geldstrafe f\u00fcr erfundene Straftaten verh\u00e4ngt hat.<\/p>\n\n\n\n<p>Ein Beispiel ist der so genannte BKA-Trojaner:<\/p>\n\n\n<div class=\"wp-block-image screenshot\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"513\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/bka-trojaner-700x513.png\" alt=\"BKA-Trojaner\" class=\"wp-image-5495\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/bka-trojaner-700x513.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/bka-trojaner-300x220.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/bka-trojaner-768x563.png 768w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/bka-trojaner-80x60.png 80w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/bka-trojaner.png 780w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Der BKA-Trojaner ist eine Art Ransomware, die Computer infiziert und dann sperrt, indem sie eine Meldung anzeigt, die angeblich vom Bundeskriminalamt (BKA) oder einer anderen offiziellen Beh\u00f6rde stammt. In der Meldung wird in der Regel behauptet, der Computer sei wegen illegaler Aktivit\u00e4ten wie der Verbreitung von Kinderpornografie, Urheberrechtsverletzungen oder anderer krimineller Handlungen gesperrt worden. Der Nutzer wird dann aufgefordert, \u00fcber bestimmte Online-Zahlungsmethoden ein Bu\u00dfgeld zu zahlen, um den Computer wieder freizuschalten.<br><br>Wichtig ist, dass diese Meldung nicht tats\u00e4chlich vom Bundeskriminalamt oder einer anderen Beh\u00f6rde kommt. Es handelt sich um eine Betrugsmasche, die darauf abzielt, unerfahrene Nutzer einzusch\u00fcchtern und Geld zu erpressen.<\/figcaption><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_erste_technische_Revolution_der_Ransomware_2013-2016\"><\/span>Die erste technische Revolution der Ransomware (2013-2016)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Zu den wichtigsten Fortschritten in der Ransomware-Technologie z\u00e4hlt die Entwicklung von CryptoLocker im Jahr 2013. Diese Ransomware nutzte fortschrittliche Verschl\u00fcsselungsmethoden und die Infrastruktur des Gameover-Botnets ZeuS, um Dateien auf infizierten Computern zu verschl\u00fcsseln und L\u00f6segeld in Form von Bitcoins zu fordern. Der durch CryptoLocker verursachte Schaden war betr\u00e4chtlich. Es wird gesch\u00e4tzt, dass die Ransomware Einnahmen in H\u00f6he von bis zu 27 Millionen US-Dollar erzielte, bevor sie durch Operation Tovar, eine multinationale Anstrengung zur St\u00f6rung des ZeuS Gameover-Botnets, neutralisiert wurde.<\/p>\n\n\n<div class=\"wp-block-image screenshot\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"581\" height=\"469\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/CryptoLocker.png\" alt=\"CryptoLocker\" class=\"wp-image-5497\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/CryptoLocker.png 581w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/CryptoLocker-300x242.png 300w\" sizes=\"(max-width: 581px) 100vw, 581px\" \/><figcaption class=\"wp-element-caption\">CryptoLocker ist f\u00fcr die Verwendung starker Verschl\u00fcsselungstechniken bekannt. Sobald der Trojaner aktiviert ist, kontaktiert er einen Command-and-Control-Server, um den \u00f6ffentlichen Schl\u00fcssel f\u00fcr die Verschl\u00fcsselung herunterzuladen. Da die verwendete Verschl\u00fcsselung stark ist &#8211; oft RSA-2048 &#8211; ist es praktisch unm\u00f6glich, die Dateien ohne den entsprechenden privaten Schl\u00fcssel wiederherzustellen.<\/figcaption><\/figure><\/div>\n\n\n<p>2014 markierte einen weiteren Wendepunkt in der Entwicklung von Ransomware: die Verbreitung von Angriffen auf mobile Ger\u00e4te. SimpleLocker und Svpeng waren die beiden Hauptakteure dieser Entwicklung. Gemeinsam demonstrierten SimpleLocker und Svpeng, wie vielseitig und anpassungsf\u00e4hig Ransomware sein kann. Mit der unaufhaltsamen Zunahme der Nutzung mobiler Ger\u00e4te wurde klar, dass keine Plattform vor dieser Bedrohung sicher ist. Die Lektion f\u00fcr die Zukunft war klar: Ransomware ist ein sich st\u00e4ndig weiterentwickelndes Problem, und die Notwendigkeit, wirksame Abwehrmechanismen zu entwickeln, ist dringender denn je.<\/p>\n\n\n\n<p>2016 tauchte eine neue Ransomware auf, Petya. W\u00e4hrend die meisten Ransomware-Arten darauf abzielten, einzelne Dateien zu verschl\u00fcsseln, ging Petya einen Schritt weiter und verschl\u00fcsselte den Master Boot Record (MBR) des infizierten Systems. Der MBR ist ein wichtiger Teil eines Computersystems, der Informationen dar\u00fcber enth\u00e4lt, wie Betriebssysteme auf der Festplatte gestartet werden. Durch die Verschl\u00fcsselung des MBR verhinderte Petya, dass das System \u00fcberhaupt gestartet werden konnte. Stattdessen wurde beim Einschalten des Computers eine L\u00f6segeldforderung angezeigt.<\/p>\n\n\n<div class=\"wp-block-image screenshot\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"408\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/petya-700x408.png\" alt=\"Petya\" class=\"wp-image-5500\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/petya-700x408.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/petya-300x175.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/petya.png 750w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Petya ist eine Familie von Ransomware, die erstmals 2016 entdeckt wurde. Nach der Infektion zeigt Petya eine gef\u00e4lschte Fehlermeldung an, die den Benutzer davon \u00fcberzeugen soll, dass die Festplatte defekt ist und repariert werden muss. W\u00e4hrenddessen wird der MBR \u00fcberschrieben und die Festplatte verschl\u00fcsselt. Anschlie\u00dfend wird eine L\u00f6segeldforderung angezeigt, die den Benutzer auffordert, eine Zahlung in Bitcoin zu leisten, um wieder Zugriff auf seine Daten zu erhalten.<\/figcaption><\/figure><\/div>\n\n\n<p>Petya wurde urspr\u00fcnglich \u00fcber gef\u00e4lschte E-Mails verbreitet, die vorgaben, von einem Stellenbewerber zu stammen und einen Lebenslauf zum Herunterladen anboten. Sobald die Benutzer die angeh\u00e4ngte Datei \u00f6ffneten, begann Petya, das System zu verschl\u00fcsseln.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Staatlich_unterstuetzte_Angriffe_mit_globaler_Reichweite_Die_politisierte_Ransomware-Landschaft_2017-2018\"><\/span>Staatlich unterst\u00fctzte Angriffe mit globaler Reichweite: Die politisierte Ransomware-Landschaft (2017-2018)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>W\u00e4hrend Ransomware urspr\u00fcnglich haupts\u00e4chlich von einzelnen Cyberkriminellen und Banden der organisierten Kriminalit\u00e4t eingesetzt wurde, haben die Jahre 2017 und 2018 gezeigt, dass auch Staaten bereit sind, sich diese Technologie zunutze zu machen. Zwei der bekanntesten Beispiele f\u00fcr staatlich unterst\u00fctzte Ransomware-Angriffe aus dieser Zeit sind WannaCry und NotPetya.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">WannaCry<\/h3>\n\n\n\n<p>WannaCry war eine Ransomware, die sich im Mai 2017 schnell weltweit verbreitete und insbesondere auf Gesundheitseinrichtungen abzielte. Sie nutzte eine Sicherheitsl\u00fccke im SMB-Protokoll von Microsoft aus, die durch einen Exploit namens EternalBlue ausgenutzt wurde, der von der Hackergruppe The Shadow Brokers ver\u00f6ffentlicht und zuvor von der US-amerikanischen National Security Agency (NSA) entwickelt worden war.<\/p>\n\n\n\n<p>Obwohl es nie eine offizielle Best\u00e4tigung gab, wurde WannaCry von einem Gro\u00dfteil der Cybersicherheitsgemeinschaft und mehreren nationalen Sicherheitsorganisationen, darunter die NSA und das britische National Cyber Security Centre, der nordkoreanischen Regierung zugeschrieben.<\/p>\n\n\n<div class=\"wp-block-image screenshot\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"524\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/WannaCry.png\" alt=\"WannaCry\" class=\"wp-image-5509\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/WannaCry.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/WannaCry-300x225.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/09\/WannaCry-80x60.png 80w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/figure><\/div>\n\n\n<p>Da auch <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\" data-type=\"link\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">Virenscanner<\/a> die schnelle Verbreitung der Ransomware nicht wirksam verhindern konnten, waren innerhalb k\u00fcrzester Zeit Hunderttausende von Computern in mehr als 150 L\u00e4ndern betroffen, darunter auch kritische Infrastrukturen wie Gesundheitssysteme, Verkehrsbetriebe und Telekommunikationsnetze.<\/p>\n\n\n\n<p>Die globale Ausbreitung von WannaCry wurde unerwartet gestoppt, als ein Sicherheitsforscher, bekannt unter dem Pseudonym MalwareTech, einen sogenannten &#8222;Kill Switch&#8220; in der Software entdeckte und aktivierte. Dieser Kill Switch war eine Dom\u00e4ne, die von der Malware kontaktiert wurde; sobald die Dom\u00e4ne registriert war, h\u00f6rte die Malware auf, sich weiter zu verbreiten.<\/p>\n\n\n\n<p>Dennoch hatte der Angriff erhebliche Auswirkungen und verursachte Sch\u00e4den in Millionenh\u00f6he. WannaCry war ein Weckruf f\u00fcr die Welt \u00fcber die potenziellen Gefahren von Ransomware und die Bedeutung der Cybersicherheit, insbesondere in Bezug auf das Patchen und Aktualisieren von Software, um bekannte Sicherheitsl\u00fccken zu schlie\u00dfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">NotPetya<\/h3>\n\n\n\n<p>Im Juni 2017, nur einen Monat nach WannaCry, verbreitete sich ein weiterer gro\u00df angelegter Ransomware-Angriff. Dieser als NotPetya bekannte Angriff wies \u00e4hnliche Merkmale wie der urspr\u00fcngliche Petya-Angriff auf, war jedoch weitaus zerst\u00f6rerischer und weitreichender. Obwohl er als Ransomware getarnt war, handelte es sich bei NotPetya in Wirklichkeit um eine Wiper-Malware, die darauf abzielte, Daten zu zerst\u00f6ren, anstatt sie zu verschl\u00fcsseln, um L\u00f6segeld zu erpressen.<\/p>\n\n\n\n<p>NotPetya richtete weltweit erheblichen Schaden an, insbesondere in der Ukraine, wo er zuerst auftrat und besonders weit verbreitet war. Aufgrund des spezifischen Ziels und der Komplexit\u00e4t der Malware wurde NotPetya weitgehend der russischen Regierung zugeschrieben, die diese Behauptung jedoch stets zur\u00fcckgewiesen hat.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Big_Game_Hunting_Ransomware_trifft_grosse_Unternehmen_und_Organisationen_2019-2021\"><\/span>Big Game Hunting: Ransomware trifft gro\u00dfe Unternehmen und Organisationen (2019-2021)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Der Begriff &#8222;Big Game Hunting&#8220; bezieht sich auf eine Taktik, die Ransomware-Akteure seit etwa 2019 verst\u00e4rkt anwenden. Anstatt sich auf einzelne Nutzer oder kleine Unternehmen zu konzentrieren, zielen diese Ransomware-Akteure auf gro\u00dfe Unternehmen, Beh\u00f6rden und Organisationen mit betr\u00e4chtlichen finanziellen Mitteln und Ressourcen ab, von denen sie h\u00f6here L\u00f6segeldzahlungen erwarten k\u00f6nnen.<\/p>\n\n\n\n<p>Big Game Hunting ist durch gezielte, sorgf\u00e4ltig geplante Angriffe gekennzeichnet, die oft Wochen oder Monate der Vorbereitung erfordern. Cyberkriminelle dringen in Netzwerke ein, verschaffen sich Administratorrechte, lernen das Netzwerk und seine Schwachstellen kennen und setzen schlie\u00dflich ihre Ransomware ein, um maximalen Schaden anzurichten und den Druck zur Zahlung des L\u00f6segelds zu erh\u00f6hen.<\/p>\n\n\n\n<p>Zwei prominente Beispiele f\u00fcr Ransomware-Gangs, die Big Game Hunting einsetzen, sind die Gruppen hinter Ryuk und REvil. Ryuk wurde f\u00fcr Angriffe auf Krankenh\u00e4user und \u00f6ffentliche Einrichtungen bekannt, w\u00e4hrend REvil f\u00fcr Angriffe auf bekannte Unternehmen wie JBS und Kaseya bekannt ist.<\/p>\n\n\n\n<p>Zwischen 2019 und 2021 hat sich Big Game Hunting zu einer der dominierenden Taktiken in der Ransomware-Landschaft entwickelt. Sie hat zu einigen der verheerendsten Ransomware-Angriffe der Geschichte gef\u00fchrt und Unternehmen und Regierungen weltweit Milliarden Dollar gekostet. Dar\u00fcber hinaus hat sie die \u00f6ffentliche und politische Aufmerksamkeit auf das Problem der Ransomware gelenkt und zu Forderungen nach strengeren Vorschriften und verbesserten Cybersicherheitsma\u00dfnahmen gef\u00fchrt.<\/p>\n\n\n\n<p>Die Taktik der doppelten Erpressung, die ab 2019 an Bedeutung gewann, erh\u00f6hte die Hebelwirkung der Cyberkriminellen bei Ransomware-Angriffen. Dabei kombinieren die Angreifer das traditionelle Ransomware-Modell &#8211; Verschl\u00fcsselung der Daten des Opfers und L\u00f6segeldforderung f\u00fcr den Entschl\u00fcsselungsschl\u00fcssel &#8211; mit einem zus\u00e4tzlichen Druckmittel: dem Diebstahl und der Drohung, sensible Daten zu ver\u00f6ffentlichen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Aufkommen_von_Ransomware-as-a-Service-Plattformen_RaaS_Die_Demokratisierung_der_Cyberkriminalitaet_2021-2023\"><\/span>Aufkommen von Ransomware-as-a-Service-Plattformen (RaaS): Die Demokratisierung der Cyberkriminalit\u00e4t (2021-2023)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>In den Jahren 2021 und 2022 kam es zu einer deutlichen Zunahme der Verbreitung und Nutzung von Ransomware-as-a-Service (RaaS)-Plattformen. RaaS ist ein Gesch\u00e4ftsmodell, bei dem die Entwickler von Ransomware ihre Infrastruktur und Tools an andere Cyberkriminelle vermieten oder verkaufen, damit diese ihre eigenen Ransomware-Angriffe durchf\u00fchren k\u00f6nnen. Diese Entwicklung hat die Reichweite und die Auswirkungen von Ransomware erheblich vergr\u00f6\u00dfert.<\/p>\n\n\n\n<p>RaaS-Plattformen haben die Einstiegsh\u00fcrde in die Ransomware-Kriminalit\u00e4t deutlich gesenkt. Vor der Einf\u00fchrung von RaaS mussten potenzielle Ransomware-Akteure \u00fcber ein hohes Ma\u00df an technischen F\u00e4higkeiten verf\u00fcgen, um ihre eigenen Ransomware-Varianten zu erstellen und zu verbreiten. Mit RaaS k\u00f6nnen jedoch auch technisch weniger versierte Kriminelle Ransomware-Angriffe durchf\u00fchren.<\/p>\n\n\n\n<p>Zu den bekanntesten RaaS-Plattformen geh\u00f6ren REvil, GandCrab und DarkSide. Diese Plattformen verfolgen in der Regel ein Affiliate-Modell, bei dem die Ransomware-Entwickler einen Prozentsatz des von den Affiliates eingenommenen L\u00f6segelds erhalten.<\/p>\n\n\n\n<p>Das Aufkommen von RaaS hat zur Verbreitung und Diversifizierung von Ransomware beigetragen. Es hat auch dazu gef\u00fchrt, dass Ransomware-Angriffe schwieriger zu verhindern und zu bek\u00e4mpfen sind, da die Quellen der Angriffe oft schwer zu identifizieren sind. Gleichzeitig hat es die Notwendigkeit unterstrichen, die Cybersicherheit auf allen Ebenen zu verbessern, um den st\u00e4ndig wechselnden und sich weiterentwickelnden Bedrohungen durch Ransomware zu begegnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Zukunft_von_Ransomware_Neue_Herausforderungen_und_Tendenzen\"><\/span>Die Zukunft von Ransomware: Neue Herausforderungen und Tendenzen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Da wir in eine immer st\u00e4rker vernetzte Welt eintreten, ist zu erwarten, dass die Bedrohung durch Ransomware weiterhin ein wichtiges Thema bleiben wird. Die Zukunft von Ransomware l\u00e4sst sich anhand aktueller Trends und Muster in der Cyberkriminalit\u00e4t vorhersagen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gezielte Angriffe<\/h3>\n\n\n\n<p>Es ist wahrscheinlich, dass es in Zukunft vermehrt zu gezielten Ransomware-Angriffen kommen wird, insbesondere auf kritische Infrastrukturen und Organisationen mit betr\u00e4chtlichen Ressourcen. Solche Angriffe k\u00f6nnten erhebliche Auswirkungen auf Gesellschaft und Wirtschaft haben und erfordern daher eine hohe Priorit\u00e4t bei den Abwehrma\u00dfnahmen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">RaaS und Malware-as-a-Service<\/h3>\n\n\n\n<p>Die zunehmende Beliebtheit von Ransomware-as-a-Service-Plattformen (RaaS) und das aufkommende Konzept von Malware-as-a-Service (MaaS) deuten darauf hin, dass Ransomware in Zukunft immer leichter zug\u00e4nglich und einsetzbar sein wird. Dies k\u00f6nnte dazu f\u00fchren, dass mehr Einzelpersonen und Gruppen in die Cyberkriminalit\u00e4t einsteigen, was die Anzahl und Vielfalt der Ransomware-Angriffe erh\u00f6hen k\u00f6nnte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Doppelte und dreifache Erpressung<\/h3>\n\n\n\n<p>Der Trend zur doppelten Erpressung (Datenverschl\u00fcsselung und Datendiebstahl) d\u00fcrfte anhalten und sich m\u00f6glicherweise noch verst\u00e4rken. Einige Sicherheitsexperten warnen bereits vor dem Potenzial einer &#8222;dreifachen Erpressung&#8220;, bei der Angreifer nicht nur Daten verschl\u00fcsseln und stehlen, sondern zus\u00e4tzliche Bedrohungen wie DDoS-Attacken einsetzen, um den Druck auf die Opfer zu erh\u00f6hen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ransomware und IoT-Ger\u00e4te<\/h3>\n\n\n\n<p>Mit dem Internet der Dinge (Internet of Things, IoT) werden immer mehr Ger\u00e4te vernetzt, wodurch neue Angriffsvektoren f\u00fcr Ransomware entstehen. Es ist m\u00f6glich, dass wir in Zukunft mehr Ransomware-Angriffe auf IoT-Ger\u00e4te sehen werden, von Smart Homes bis hin zu industriellen Steuerungssystemen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Staatlich unterst\u00fctzte Angriffe<\/h3>\n\n\n\n<p>Angesichts der zunehmenden Digitalisierung und Vernetzung der Gesellschaft k\u00f6nnten staatlich unterst\u00fctzte oder gesponserte Ransomware-Angriffe zu einem wichtigen Instrument der Cyberkriegsf\u00fchrung und des geopolitischen Spiels werden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Ransomware ist zu einer der gr\u00f6\u00dften Cyberbedrohungen des 21. Jahrhunderts geworden. Was als einfacher Trick begann, hat sich zu einem komplexen und vielschichtigen Ph\u00e4nomen entwickelt, das Einzelpersonen und Organisationen weltweit bedroht. In diesem Text betrachten wir die Entwicklung von Ransomware von den ersten bekannten F\u00e4llen \u00fcber das Aufkommen von Krypto-Ransomware wie CryptoLocker bis hin zur&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1782,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/5479"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=5479"}],"version-history":[{"count":24,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/5479\/revisions"}],"predecessor-version":[{"id":5518,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/5479\/revisions\/5518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/1782"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=5479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=5479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=5479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}