Der Trend zu gezielter Ransomware hält an

SophosLabs-Experten gaben sich als Opfer aus, um die ganze Angriffskette nachzuvollziehen. Unternehmen können Zugriffen dieser Art mit vier Maßnahmen einen Riegel vorschieben. [...]

Die Cyberkriminellen zeigten sich bei Lösegeldforderungen flexibel. (c) Fotolia - Vladimir Vitek
Die Cyberkriminellen zeigten sich bei Lösegeldforderungen flexibel. (c) Fotolia - Vladimir Vitek

Sophos hat in einem umfangreichen Forschungsprojekt die Ransomware-Familie Matrix unter die Lupe genommen. Die Malware ist seit 2016 im Umlauf und Sophos hat 96 Proben intensiv verfolgt. Wie frühere gezielte Ransomware, darunter BitPaymer, Dharma und SamSam, brechen die Matrix-Angreifer in Unternehmensnetzwerke ein und infizieren Computer über das Remote Desktop Protocol (RDP), ein integriertes Remote Access Tool für Windows-Computer. Der Unterschied zu anderen Ransomware-Varianten: Matrix zielt „nur“ auf einen einzelnen Computer im Netzwerk ab, anstatt sich unternehmensweit zu verbreiten.

Im Rahmen der Untersuchung haben die SophosLabs den Code und die Techniken der Angreifer inklusive der Methoden und Lösegeldforderungen zurückverfolgt. Dabei kam schnell heraus, dass die kriminellen Macher von Matrix ihre Angriffsparameter im Laufe der Zeit mit neuen Dateien und Skripten weiterentwickelt haben, um unterschiedliche Vorgänge und Aktionen bei ihren Netzwerkattacken auszulösen.

Variabel zeigten sich auch die Lösegeldforderungen, die originär in den Angriffscode eingebettet sind. Seit der Existenz von Matrix wurde hierfür meist ein kryptographisch geschützter und anonymer Instant-Messaging-Dienst namens bitmsg.me genutzt. Dieser Dienst wurde aber inzwischen eingestellt, worauf die Autoren der Ransomware zur Kommunikation über herkömmliche E-Mail-Konten übergegangen sind. Die Akteure hinter Matrix stellen ihre Lösegeldforderung in Kryptowährung, äquivalent zu einem Betrag in US-Dollar. Dies ist ungewöhnlich, da Forderungen normalerweise direkt in Kryptowährung und nicht als Dollar-Gegenwert gestellt werden. Es ist unklar, ob diese Form der Lösegeldforderung der Irreführung dient, oder nur ein Versuch ist, stark schwankende Kryptowährungskurse zu nutzen.

Bei einem fingierten Angriffserfolg und der anschließenden Kommunikation, die die Experten der SophosLabs mit den Angreifern hatten, lagen die Lösegeldforderung inizial bei 2.500 US-Dollar. Dieser Betrag wurde von den Angreifern im Verlauf der Kommunikation auf 1.500 US-Dollar reduziert, als die SophosLabs-Spezialisten aufhörten, auf die Forderungen zu reagieren.

„Matrix ist ein Äquivalent zum Schweizer Taschenmesser. Neuere Varianten sind in der Lage, potenzielle Opfer zu scannen und zu finden sobald sie in das Netzwerk integriert sind“, so Michael Veit, IT-Security-Experte bei Sophos. „Trotz der geringen Anzahl an Varianten ist Matrix extrem durchschlagskräftig. Der Code entwickelt sich weiter und es erscheinen immer neue Versionen auf Basis der Erkenntnisse, welche die Angreifer aus ihren Attacken gewinnen.“

Sophos empfiehlt vier grundlegende Sicherheitsmaßnahmen gegen Ransomware-Attacken:

  • Den Zugriff auf Remote-Control-Anwendungen wie Remote Desktop (RDP) und VNC beschränken.
  • Regelmäßige Schwachstellenüberprüfungen und Penetrationstests im gesamten Netzwerk durchführen. Wenn die letzten Pen-Testberichte nicht beachtet wurden, ist es jetzt an der Zeit. Wenn der Rat des Pen-Testers nicht befolgt wird, haben Cyberkriminelle leichtes Spiel.
  • Der Einsatz einer Multifaktor-Authentifizierung für sensible interne Systeme, auch für Mitarbeiter, die via LAN oder VPN ins Netzwerk eingebunden sind.
  • Erstellen von Backups, die anschließend offline und an einem anderen Ort sind. Zudem sollte ein Recovery-Plan existieren, der die Wiederherstellung von Daten und Systemen für das komplette Unternehmen umfasst.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*