2024-12-31 10:28:00
Während sich die Ransomware-Branche weiterentwickelt, gehen Experten davon aus, dass Hacker immer mehr Möglichkeiten finden werden, diese Technologie zur Ausbeutung von Unternehmen und Einzelpersonen zu nutzen.
Sexan Master |. Momente |
Ransomware ist mittlerweile eine milliardenschwere Industrie. Aber es war nicht immer so groß. Es handelte sich dabei auch nicht um die heute vorherrschenden Cybersicherheitsrisiken.
Ransomware stammt aus den 1980er Jahren und ist eine Art von Malware, die von Cyberkriminellen verwendet wird, um Dateien auf dem Computer einer Person zu sperren und eine Zahlung zu verlangen, um sie freizuschalten.
Die Technologie, die am 12. Dezember offiziell ihr 35-jähriges Bestehen feierte, hat einen langen Weg zurückgelegt und ermöglicht es Kriminellen, Ransomware schneller zu erstellen und auf mehreren Zielen einzusetzen.
Cyberkrimineller 1 Milliarde US-Dollar an erpressten Kryptowährungszahlungen gesammelt Nach Angaben des Blockchain-Analyseunternehmens Chainalysis war die Zahl der Ransomware-Opfer im Jahr 2023 die höchste aller Zeiten.
Experten gehen davon aus, dass sich Ransomware weiterentwickeln wird, da moderne Cloud-Computing-Technologie, künstliche Intelligenz und Geopolitik die Zukunft prägen.
Wie kam es zu Ransomware?
Das erste Ereignis, das als Ransomware-Angriff angesehen wurde, ereignete sich im Jahr 1989.
Hacker schickten physisch Disketten mit der Behauptung, sie enthielten Software, mit deren Hilfe festgestellt werden könne, ob bei jemandem das Risiko bestehe, an Aids zu erkranken.
Nach der Installation dieser Software wird der Computer des Benutzers jedoch 90 Mal neu gestartet, Verzeichnisse werden ausgeblendet und Dateinamen werden verschlüsselt.
Anschließend wird ein Lösegeldschein angezeigt, in dem Sie aufgefordert werden, einen Bankscheck an eine Adresse in Panama zu senden, um eine Lizenz zur Wiederherstellung von Dateien und Verzeichnissen zu erhalten.
Dieses Programm ist in der Cybersicherheits-Community als „AIDs-Trojaner“ bekannt geworden.
„Dies war die erste Ransomware, die einer Fantasie entsprungen ist. Es war nichts, was jemand gelesen oder recherchiert hat“, sagte Martin Lee, Leiter der EMEA-Abteilung des IT-Ausrüstungsriesen. Ciscosagte in einem Interview mit CNBC.
„Davor wurde es überhaupt nicht diskutiert. Es gab nicht einmal ein theoretisches Konzept von Ransomware.“
Der Täter, Joseph Popp, ein Biologe, der an der Harvard University studierte, wurde festgenommen. Nachdem er jedoch unberechenbares Verhalten an den Tag gelegt hatte, wurde er für nicht verhandlungsfähig befunden und in die Vereinigten Staaten zurückgeschickt.
Wie sich Ransomware entwickelte
Ransomware hat sich seit dem Aufkommen des AIDs-Trojaners erheblich weiterentwickelt. Im Jahr 2004 griffen Angreifer russische Bürger mit einem kriminellen Ransomware-Programm an, das heute als „GPCode“ bekannt ist.
Dieses Programm wurde den Menschen per E-Mail zugestellt. Dies ist eine Angriffsmethode, die heute allgemein als „Phishing“ bekannt ist.
Verlockt durch das Versprechen eines attraktiven Karriereangebots laden Benutzer schließlich einen Anhang mit Malware herunter, der als Bewerbungsformular getarnt ist.
Sobald der Anhang geöffnet wird, wird Malware heruntergeladen und auf dem Computer des Opfers installiert, scannt das Dateisystem, verschlüsselt Dateien und fordert die Zahlung per Überweisung an.

Dann, Anfang der 2010er Jahre, wandten sich Ransomware-Hacker Kryptowährungen als Zahlungsmethode zu.
Die Ransomware „CryptoLocker“ tauchte 2013 auf, nur wenige Jahre nach der Geburt von Bitcoin.
Hacker, die es mit diesem Programm auf Menschen abgesehen haben, verlangten die Zahlung in Bitcoin oder Prepaid-Gutscheinen. Dies war ein frühes Beispiel dafür, wie Kryptowährungen zur bevorzugten Währung für Ransomware-Angreifer wurden.
Zu den bekanntesten Beispielen für Ransomware-Angriffe, die sich seitdem für Kryptowährungen als Lösegeldzahlungsmethode entschieden haben, gehören: Will weinen Und Petja.
„Kryptowährung bietet böswilligen Akteuren viele Vorteile, weil sie tatsächlich eine Möglichkeit ist, Werte und Gelder außerhalb des regulierten Bankensystems auf anonyme und unveränderliche Weise zu transferieren“, sagte Lee gegenüber CNBC. „Wenn Ihnen jemand Geld zahlt, können Sie diese Zahlung nicht zurückzahlen.“
CryptoLocker erlangte auch in der Cybersicherheits-Community Bekanntheit als eines der frühesten Beispiele für „Ransomware-as-a-Service“-Operationen. Dabei handelt es sich um Ransomware-Dienste, die von Entwicklern gegen eine Gebühr an mehr unerfahrene Hacker verkauft werden, damit diese Angriffe ausführen können. .
„Anfang der 2010er Jahre kam es zu einem Anstieg der Spezialisierung“, sagte Lee und fügte hinzu, dass die Bande hinter CryptoLocker „sehr erfolgreich bei der Durchführung ihrer Kriminalität war.“
Wie geht es weiter mit Ransomware?
Während sich die Ransomware-Branche weiterentwickelt, gehen Experten davon aus, dass Hacker immer mehr Möglichkeiten finden werden, diese Technologie auszunutzen, um Unternehmen und Einzelpersonen auszunutzen.
Bis 2031 wird es Ransomware geben Schätzungsweise werden die Opfer jährlich insgesamt 265 Milliarden US-Dollar kostenlaut einem Bericht von Cybersecurity Ventures.

Einige Experten befürchten, dass KI die Eintrittsbarriere für Kriminelle senkt, die Ransomware erstellen und verwenden möchten. Generative KI-Tools wie ChatGPT von OpenAI ermöglichen es alltäglichen Internetnutzern, textbasierte Abfragen und Anfragen einzugeben und als Antwort anspruchsvolle, menschenähnliche Antworten zu erhalten. Möglicherweise stellen Sie auch fest, dass viele Programmierer es zum Schreiben von Code verwenden.
Mike Beck, Chief Information Security Officer bei Darktrace, sagte gegenüber CNBC:Squawk Box Europa„Es gibt eine „große Chance“ für KI, sowohl bei der Bewaffnung von Cyberkriminellen als auch bei der Verbesserung der Produktivität und des Betriebs von Cybersicherheitsunternehmen.
„Wir müssen uns mit den gleichen Werkzeugen ausrüsten, die die Bösewichte nutzen“, sagte Beck. „Die Bösewichte werden bei dieser Art von Änderung die gleichen Werkzeuge verwenden, die heute verwendet werden.“
Aber Lee glaubt nicht, dass KI ein so großes Ransomware-Risiko darstellt, wie viele Leute denken.
„Es gibt viele Theorien, dass KI beim Social Engineering sehr gut sein wird“, sagte Lee gegenüber CNBC. „Aber wenn man sich die Angriffe ansieht, die es gibt und die offensichtlich funktionieren, sind es tendenziell die einfachsten Angriffe, die am erfolgreichsten sind.“
Ziel-Cloud-Systeme
Eine ernsthafte Bedrohung, vor der man in Zukunft Ausschau halten sollte, könnten Hacker sein, die es auf Cloud-Systeme abgesehen haben, die es Unternehmen ermöglichen, Daten zu speichern und Websites und Apps remote von weit entfernten Rechenzentren aus zu hosten.
„Wir haben noch nie so viele Ransomware-Angriffe auf Cloud-Systeme gesehen, und ich denke, dass dies mit fortschreitender Ransomware wahrscheinlich auch passieren wird“, sagte Lee.
In Zukunft, so Lee, werden Ransomware-Angreifer den Zugriff auf Cloud-Assets verschlüsseln oder verweigern, indem sie Anmeldeinformationen ändern oder Benutzern den Zugriff mithilfe identitätsbasierter Angriffe verweigern.
Es wird erwartet, dass auch die Geopolitik in den kommenden Jahren eine Schlüsselrolle bei der Entwicklung von Ransomware spielen wird.
„Im Laufe des letzten Jahrzehnts ist die Unterscheidung zwischen krimineller Ransomware und nationalstaatlichen Angriffen zunehmend verwischt und Ransomware wird zu einer geopolitischen Waffe“, sagte Lee. „Ich denke, davon werden wir wahrscheinlich noch mehr sehen“, fügte er hinzu.
Ein weiteres Risiko, auf das Lee aufmerksam macht, ist autonom verteilte Ransomware.
„Es ist immer noch möglich, dass es mehr Ransomware gibt, die sich autonom verbreitet“, sagte er gegenüber CNBC. „Sie wird wahrscheinlich nicht alles angreifen, was ihr in den Weg kommt, aber sie wird auf bestimmte Domänen und Organisationen beschränkt sein.“
Lee geht auch davon aus, dass Ransomware-as-a-Service schnell zunehmen wird.
„Das Ransomware-Ökosystem wird sich zunehmend spezialisieren und fast ausschließlich zu einem Ransomware-as-a-Service-Modell übergehen“, sagte er.
Doch während sich die Art und Weise, wie Kriminelle Ransomware einsetzen, weiterentwickelt, ist nicht zu erwarten, dass sich die tatsächliche Zusammensetzung der Technologie in den nächsten Jahren so dramatisch ändern wird.
„Anmeldeinformationen und Systemzugriff haben sich für Nicht-RaaS-Anbieter oder Anbieter, die gestohlene oder erlangte Toolchains verwenden, als effektiv erwiesen“, sagte Jake King, Leiter der Sicherheitsabteilung beim Internetsuchunternehmen Elastic, gegenüber CNBC.
„Wir werden wahrscheinlich weiterhin das gleiche Muster beobachten, bis weitere Hindernisse für die Gegner auftauchen.“