Bedrohung, Ransomware
Nachdem die letzten Jahre durch vergleichsweise harmlose Fake-AV-Trojaner geprägt waren, löst diesen Trend nun ein sehr viel gefährlicherer Trojaner-Schädling ab: Ransomware. Diese Trojaner-Art sperrt den Nutzer von seinem eigenen Rechner aus, verschlüsselt Dokumente und fordert ein Lösegeld. Und selbst bei Zahlung ist völlig offen, ob die Dateien frei gegeben werden. Aber es gibt Möglichkeiten sich zu schützen oder befallene Rechner zu reinigen.
Die ersten Ransomware-Trojaner informierten den Nutzer mit einer Nachricht über den fremdgesteuerten Monitor bezüglich der Übernahme. Der Nutzer hatte keinen Zugriff mehr auf das System, nicht mal der Taskmanager konnte genutzt werden. Mit der Nachricht wurde der Nutzer aufgefordert, eine SMS an eine kostenpflichtige Telefonnummer zu schicken, um daraufhin einen Freischalt-Code zu erhalten. Hierbei sind nur die Kosten für die SMS angefallen. Doch diese Zeiten sind schon lange vorbei. Eine ganze Ecke teurer geht es bei den neueren Varianten zu, die Nutzer zwar auch aussperren, im Anschluss aber vorgeben, von einer offiziellen Behörde zu sein. Der Rechner sei auf Grund illegaler Aktivitäten gesperrt und um ihn wieder freizuschalten, soll der Nutzer einen bestimmten Geldbetrag zahlen. Dieser ist meistens nicht allzu hoch (50 bis 100 Euro), damit die Zahlungsbereitschaft gefördert wird.
Entscheidet sich ein Betroffener für die Überweisung, werden meist die in Hackerkreisen bewährten bargeldlosen Bezahlsysteme wie Paysafecard, Ukash oder MoneyPak verwendet. Bei diesen Zahlmethoden ist es nicht möglich den Empfänger zu identifizieren, entsprechend gern nutzen die Kriminellen diese Dienste, um die Gelder anonym zu transferieren. Die Firmen haben tausende Vertragspartner in Deutschland, bei denen jedermann anonym einen Gutschein kaufen kann, zum Beispiel in Tankstellen und Supermärkten. Der erhaltene PIN ist nicht personenbezogen, wodurch jeder PIN-Besitzer in der Lage ist, den Gutschein einzulösen. Während dieses Geschäftsmodell grundsätzlich keineswegs verwerflich ist und sehr oft im Internet für legale Geschäfte genutzt wird, profitieren von dem Service natürlich auch Kriminelle, da diese so leicht ihre Identität verschleiern können.
Eine andere Klasse der Ransomware-Trojaner setzt sich im Master Boot Record (MBR) des Rechners fest und verhindert den Start des Betriebssystems. Auf dem Bildschirm gibt der Trojaner an, er hätte Dateien auf der Festplatte verschlüsselt und fordert ein Lösegeld. Jedoch verändern die bisher bekannten Varianten nur den MBR und lassen die Dateien unverändert. Hier ist recht leicht Abhilfe zu schaffen. Besonders perfide ist eine weitere Ransomware-Abwandlung, bei der der Trojaner einzelne Dateien auf der Festplatte verschlüsselt. So wird zum Beispiel der Zugriff auf XML-, DOC-, PPT-, ZIP- oder PDF-Dateien verhindert. Den entsprechenden Schlüssel zur Freigabe solcher Dateien versprechen die Hacker wiederum nach Zahlung eines Lösegelds. Vor wenigen Jahren wurde bei dieser Attacke ein einfaches symmetrisches Verschlüsselungsverfahren angewendet. Daher war es in vielen Fällen möglich, den Schlüssel aus dem Trojaner auszulesen und für Betroffene ein Werkzeug zur Entschlüsselung zu erstellen. Im Sommer des letzten Jahres tauchten allerdings die ersten Schädlinge auf, die über einen Server im Internet den ganzen oder einen Teil des Schlüssels erhalten. Dadurch kommt bei jeder Infektion ein anderer Schlüssel zum Einsatz und eine Entschlüsselung ist nahezu unmöglich. In diesem Fall sollte man auf sein Backup vertrauen können.
Da diese variablen Trojaner jedoch sehr aufwändig in der Erstellung und im Betrieb sind, kommt hauptsächlich die erste Variante zum Einsatz. Die primäre Zielgruppe dieser Ransomware, die Betroffene durch ein Bedrohungsszenario einschüchtern will, sind unerfahrene Privatnutzer. Allerdings stellen wir bei den SophosLabs fest, dass vermehrt auch Unternehmen betroffen sind. Verbreitet werden diese Schädlinge über verschiedene Wege. Botnetze werden genutzt, um Spam-E-Mails mit dem Schädling als Anhang zu verbreiten. Sie können aber auch über soziale Netzwerke oder Peer-to- Peer-Börsen auf den Rechner des Opfers gelangen. Besonders beliebt sind derzeit Exploit-Kits wie zum Beispiel Blackhole, die aktuelle Schwachstellen im Browser oder Programmen wie Adobe Flash oder Java gezielt ausnutzen. Ist der Rechner einmal kompromittiert, wird oft nicht nur der Ransomware-Trojaner installiert, sondern auch andere Schadprogramme mit eigenen Zielen.
Welches Programm auch immer zum Einsatz kommt, die potenziellen Gewinnspannen der Cyberkriminellen sind enorm. Im Februar 2013 wurden elf Osteuropäer im Zusammenhang mit dem Ransomware-Trojaner Reveton in Spanien und Afrika festgenommen. Den Umsatz dieser Gruppe schätzen Experten auf zirka eine Million USDollar pro Jahr. Der vermeintliche Kopf der Bande, ein 27-jähriger Russe, konnte man in Dubai stellen. Über eine Auslieferung an Spanien, das federführend in der Verfolgung ist, wurde allerdings noch nicht entschieden. Die Reisefreudigkeit der Kriminellen und die Tatsache, dass sie ihre Opfer oft im Ausland aussuchen sowie die Infizierung von Rechnern im eigenen Land vermeiden, ist kein Zufall. Die größte Gefahr für Hacker dieser Größenordnung geht von Rechtsvertretern aus. Da die Strafverfolgung über Landesgrenzen hinweg schwierig ist und zudem durch Sprachbarrieren beeinträchtigt wird, überprüfen moderne Schadprogramme immer häufiger, wo sie ausgeführt werden und auch die Hacker selbst sind häufig auf Achse.
International aufgestellt sind allerdings auch die Sperrbildschirme der Kriminellen selbst. Reveton und andere Ransomware-Programme verbinden sich nach der Infizierung selbstständig mit dem Internet und rufen von einem Command&Control-Server eine HTML-Seite ab, die bildschirmfüllend angezeigt wird. Erhält der Server die Anfrage, überprüft dieser anhand der IP-Adresse des Opfers, in welchem Land sich der Rechner befindet. Somit ist es möglich, für beispielsweise deutsche Opfer eine Meldung anzuzeigen, die das Logo der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. (GVU) einbindet und den Vorwurf erhebt, von dem Rechner seien illegale Filme oder Musikstücke verbreitet worden. In diesem Jahr haben wir auch einige Varianten gesehen, die das Logo des Bundeskriminalamts (BKA) nutzen. Hier haben Kriminelle unter anderem ein Drohszenario aufgebaut, indem vom Server eine HTML-Seite geladen wurde, die kinderpornografische Bilder enthält, welche angeblich auf dem infizierten Rechner gefunden wurden. Wird dieselbe Ransomware-Variante auf einem Rechner in England ausgeführt, liefert der Server die gleichen Bilder, zeigt jedoch den Text in Englisch an und nutzt das Logo der Metropolitan Police. Ebenso ist es möglich, dass sich der Trojaner bei einer russischen IP-Adresse einfach selbst beendet und keine Veränderungen am System vornimmt.
Es handelt sich also um einen sehr modularen Angriff, und die einzelnen Komponenten werden von den Angreifern stetig aktualisiert und verändert. So halten die Hacker ihre auf dem Server gespeicherten Exploit Kits immer auf dem neuesten Stand, um zu gewährleisten, dass sie möglichst viele Opfer infizieren können. Die ausführbaren Dateien werden immer wieder neu kompiliert und durch polymorphe Packer verschleiert. Antivirus-Produkte mit traditionellen Signaturen haben es deshalb sehr schwer, effektiven Schutz anzubieten. Umso wichtiger ist der Einsatz von verhaltensbasierenden Erkennungen, HIPS-Erkennungen oder auch IP-Reputationsmechanismen, die den Zugriff auf die Command&Control-Server verhindern. Aber auch den Sicherheitsanbietern machen die Schädlinge kein leichtes Leben. So existieren bei den Kriminellen Listen über die IP-Adressen, die bei verschiedenen Herstellern von Analysesystemen genutzt werden. Viele Trojaner überprüfen mittlerweile automatisch, ob sie in einer virtuellen Maschine (VM) laufen. Ist die IP bekannt oder wird eine VM erkannt, verhalten sich die Schädlinge unauffällig. Aufgrund dieser Vielfältigkeit ist es umso wichtiger, sowohl den Rechner als auch das Betriebssystem und die genutzten Anwendungen regelmäßig und zeitnah mit Updates und Patches zu versorgen. Ist der Rechner bereits infiziert, hilft in manchen Fällen auch eine SOS-CD, die den Rechner neu startet und mithilfe einer Antivirus-Software überprüft sowie bereinigt.
Eine weitere Variante, Dateien für den eigentlichen Besitzer unzugänglich zu machen, ist die RAR-verschlüsselnde Ransomware. Kriminelle, die das Crypto-API-Verfahren nicht nutzen wollen, können auch mithilfe des Archivierungsprogramms RAR-Daten auf der Festplatte verschlüsseln. In diesem Bereich gibt es zunächst einmal ebenfalls einfache Schädlinge, bei denen Hacker den Schlüssel anhand von Systeminformationen erstellen und für alle Dateien anwenden. Auch hierbei ist es zum Glück für die Betroffenen möglich, die verschlüsselten Dateien nach der Infizierung durch ein Spezialprogramm wiederherzustellen. Um diese Möglichkeit zu verhindern, gibt es aber auch beim RAR-Verfahren Trojaner, die einen zweiteiligen Schlüssel nutzen. Der erste Teil besteht aus den Systeminformationen, der zweite aus einer 40-stelligen Zeichenkette, die bei jeder zu verschlüsselnden Datei neu generiert wird. Der zweite Teil wird nicht auf dem Rechner gespeichert, sondern an einen Command& Control-Server zusammen mit der System-ID übertragen.
Wer von Ransomware betroffen ist, sollte sich umgehend mit seinem Sicherheitsanbieter in Verbindung setzen und genau in Erfahrung bringen, von welcher Variante er betroffen ist. Es macht keinen Sinn, der Forderung nachzukommen und zu zahlen. Zumindest uns ist kein Fall bekannt, in dem die Zahlung zu der Entschlüsselung der Dateien geführt hat. Der Trend zur Ransomware wird auch in Zukunft anhalten und weitere Plattformen neben Windows erobern. Für Mac OS gibt es bereits einen Proof-of- Concept-Trojaner, und neue Schädlinge für das Apple-Betriebssystem sind in naher Zukunft zu erwarten. Auch mobile Plattformen stellen ein lukratives Ziel für Kriminelle da und mit entsprechenden Schädlingen für Android-Geräte kann noch in diesem Jahr gerechnet werden.