Sowohl Kryptowährungen als auch Ransomware sind in der digitalen Welt nichts Neues; beide gibt es schon sehr lange, und das reichte aus, um Gemeinsamkeiten für den Beginn ihrer Beziehung zu finden.

Ransomware kann wie ein virtuelles Auto sein, das mit allen Arten von Treibstoff funktioniert, und Krypto ist derjenige, der derzeit am meisten empfohlen wird. Niemand kann bestreiten, dass 2020 das Jahr der Ransomware in der Cyberwelt war, aber das lag nicht daran, dass die Cyberkriminellen Ransomware nur deshalb gewählt haben, weil sie wussten, wie man richtig angreift. Es liegt daran, dass die Kryptowährungen in diesem Jahr besonders stark gestiegen sind, zusammen mit der neuen Normalität in der digitalen Welt. Dank der anonymen Zahlungen, die mit einer Kryptowährung getätigt werden können, hatten sie einen neuen Grund, sich an Ransomware zu halten.

Wie funktioniert Ransomware?

Ransomware ist eine Malware, die die Dateien des Opfers verschlüsselt, unabhängig davon, ob es sich um einen beliebigen Nutzer oder eine Organisation handelt, und ihnen den Zugriff auf diese Dateien auf ihren persönlichen Geräten verwehrt.

Der Schlüssel, um Zugang zu erhalten, ist die Zahlung von Lösegeld an den Angreifer.

Wie hilft die Kryptowährung bei der Verbreitung von Ransomware?

Wir alle wissen, dass alle Krypto-Transaktionen sowohl für den Empfänger als auch für den Absender unauffindbar sind, was wir eine völlig anonyme Transaktion nennen. Die gestiegene Nachfrage nach Kryptowährungen in den letzten Jahren hat es einfacher gemacht, diese virtuellen Münzen zu kaufen und zu verkaufen und an echtes Geld zu kommen.

Daher ist Kryptowährung für Cyberkriminelle der bevorzugte Weg (wenn nicht sogar der beste), um Lösegeld zu erpressen, ohne zurückverfolgt zu werden, und den Unternehmen Zugang zu ihren Dateien zu verschaffen.

Wie kann man vermeiden, an Ransomware-Partys teilzunehmen?

In den meisten Artikeln im Internet erfährst du, wie du das Lösegeld möglichst verlustfrei und ohne Fehler an die Kriminellen übergibst, damit du deine Dateien zurückbekommst. Die Frage ist jedoch, warum du lernen musst, wie du Zahlungen an Kriminelle leistest, wenn du die Begegnung mit ihnen und ihren Viren von vornherein vermeiden kannst?

Es gibt mehrere Möglichkeiten, von denen dir jede einen großzügigen Prozentsatz an Schutz bietet.

Angefangen bei der Teilnahme an Schulungen zum Thema Cybersicherheit, die wir als die ultimative Schutzschicht bezeichnen, gefolgt von mehreren Schichten wie der ersten und wertvollsten Schicht, die auf der DNS-Ebene arbeitet, die das erste Tor zwischen dir und dem Cyberkriminellen ist.

Ein starker DNS-Schutz würde dir jedes Mal einen Strich durch die Rechnung machen, wenn du versuchst, auf eine Website zu gelangen, die Viren enthält. Er würde auch alle Krypto- und Mining-Websites blockieren, auf denen die meisten Hacker ihre Party feiern.

Irgendwelche Beispiele?

Auf jeden Fall.

DarkSide Ransomware. Sie war im Jahr 2020 aktiv. Ihr Hauptmerkmal war, dass sie nicht nur die Daten des Opfers verschlüsselte, sondern sie auch von den betroffenen Servern löschte. Dies ist eines der charakteristischen Merkmale solcher Bedrohungen.

In weniger als einem Jahr Arbeit wurden etwa 100 Millionen Dollar in Bitcoins gezahlt. Die Erpresser erhielten etwa 10 Millionen Dollar, indem sie nur zwei Unternehmen angriffen.

Das Unternehmen Brenntag vertreibt Chemikalien. In diesem Fall gaben die DarkSide-Komplizen an, dass sie sich nach dem Kauf gestohlener Informationen Zugang zum Netzwerk verschafft hatten, aber nicht wussten, wie die Zugangsdaten überhaupt erlangt wurden. Das Unternehmen zahlte ein Lösegeld von 4,4 Millionen Dollar in Kryptowährung. Nach der Lösegeldzahlung beschaffte Brenntag ein Entschlüsselungsprogramm für die verschlüsselten Dateien und hielt die Cyberkriminellen erfolgreich davon ab, die gestohlenen Informationen des Unternehmens zu veröffentlichen.

Das zweite Unternehmen ist Colonial Pipeline. Die Colonial Pipeline ist das größte Pipelinesystem für raffinierte Ölprodukte in den USA. Nachdem sie erfahren hatte, dass sie „Opfer eines Cybersecurity-Angriffs“ geworden war, nahm der Pipelinebetreiber einige Systeme vom Netz und stoppte vorübergehend den Pipelinebetrieb und mehrere IT-Systeme. Außerdem beauftragte er ein externes Cybersicherheitsunternehmen mit der Durchführung einer Untersuchung. Schließlich zahlte er den Hackern fast 5 Millionen Dollar in Kryptowährung und erhielt dafür einen Entschlüsselungsschlüssel, um seine Systeme wiederherzustellen.

Conti Ransomware. Die Hauptopfer dieser Erpressung waren Einrichtungen des Gesundheitswesens. Ihre üblichen Methoden nutzen Phishing-Angriffe, um Fernzugriff auf einen Computer zu erlangen und sich im Netzwerk weiter zu verbreiten, während sie gleichzeitig Anmeldeinformationen stehlen und unverschlüsselte Daten sammeln. Der bekannteste Angriff war die Attacke auf die irische Gesundheitsbehörde Health Service Executive, bei der die Bande rund 20 Millionen Dollar in Kryptowährung für die Nichtweitergabe der erhaltenen Daten erpresste.

Wie kann man sich schützen?

SafeDNS hat die Kategorien DGA, Cryptojacking und andere in der Gruppe „Sicherheit“ aktualisiert. Wir empfehlen dir, den Schutz vor Bedrohungen auszuprobieren und die kostenlose 15-Tage-Testversion des Webfilters auszuprobieren. Bleib sicher!