Sie sind hier: HomeSteuerungsebeneSafety & Security

Ransomware: WannaCry, Petya - nur die Spitze eines Eisberges?

Laut einem Bericht von Trend Micro stieg die Zahl entdeckter Ransomware-Familien 2016 dramatisch um rund 750 % gegenüber dem Vorjahr. Auch industrielle Steuerungssysteme könnten zunehmend in den Fokus der Erpresser rücken, so die Cybersicherheits-Experten.

Ransomware Bildquelle: © Fotolia, Florian Roth

WannaCry, Petya – wohl kaum einer, der nicht von den jüngsten, erfolgreich durchgeführten Ransomware-Attacken gehört hat. Sie sind allerdings nur die Spitze des Eisbergs, wie aus dem neuen Trend-Micro-Report ‚Ransomware: Früher, jetzt und künftig‘ hervorgeht. Allein im Jahr 2016 erpressten Hacker demnach über eine Milliarde US-Dollar durch entsprechende Malware-Angriffe. Gleichzeitig stieg die Anzahl der in 2016 entdeckten Ransomware-Familien im Vergleich zu 2015 von 29 auf 247 an.

Top-Dateitypen bei Ransomware-bezogenem Spam im Jahr 2016 Bildquelle: © Trend Micro Deutschland

Top-Dateitypen bei Ransomware-bezogenem Spam im Jahr 2016 (Der signifikante Anstieg an JavaScript-Anhängen (JS) im November wurde durch Nemucod verursacht, einem bekannten Ransomware Dropper von Locky.)

Ransomware lässt den Betroffenen oft keine andere Wahl als zu bezahlen, wenn sie ihre geschäftliche Aktionsfähigkeit nicht gefährden wollen. Doch die Zahlung des Lösegelds bedeute nicht immer, dass die Opfer ihre Daten wiederbekommen.

Ransomware kommt auf verschiedenen Wegen auf Computer und Geräte, unter anderem über Spam (mit bösartigen Anhängen oder eingebetteten Links), kompromittierte oder eigens erstellte bösartigen Websites oder auch Exploit Kits (vor allem der berüchtigte Angler).

Was gerade die Industrie nachdenklich stimmen sollte: Die Verhaltensweisen der Malware haben sich in den letzten zwei Jahren dahingehend verändert, dass die Angreifer begannen, Unternehmen statt Einzelpersonen ins Visier zu nehmen. Abgesehen von der Infizierung von Computern und Mobilgeräten nahm die Erpressersoftware auch Freigaben und Wechselmedien sowie Server aufs Korn. Einige Familien verschlüsselten außerdem ausgewählte Dateitypen wie etwa Datenbankdateien, um einen höheren Profit herauszuschlagen. Und auch die Erpressernachrichten entwickelten sich weiter. Alle möglichen Formen der Einschüchterung wurden verwendet – unter anderem der Einsatz von Countdown-Timern, welche die Zeit bis zum bevorstehenden Löschen der Daten anzeigen, bis hin zur Drohung, die Lösegeldsumme zu erhöhen. Einige Varianten, wie Doxware, drohen ihren Opfern sogar mit der Veröffentlichung der Daten für den Fall der Zahlungsverweigerung.