Anti Ransomware 2017

Anti-Ransomware 2017

Angebot des Tages: Kostenlose Vollversion von AntiRansomware 2017. Vergrößern. Über ein Drittel der Ransomware-Opfer im Jahr 2017 waren Geschäfte.

Damit stieg der Wert gegenüber dem Vorjahreswert 2016 (22,6 Prozent) um 3,6 Prozentpunkte. Die Ursache für den Anstieg: Durch die drei großen Angriffswelle von WANNACRAY, EXPETRA und DADRABBIT hatten in zunehmendem Maße internationale Konzerne mit Verschlüsselungsangriffen zu kaempfen. 2017 erreichten die Angriffe auf Ransomware ein neues Niveau; in Verbindung mit fortgeschrittenen Akteuren wurden oft unbeaufsichtigt angegriffen.

Zu den drei großen Angriffswelle gehörten WANNACRAY im Mai[2], EXPETRA (NotPetya) im Juni[3] und BadRabbit[4] im Monat October. Zusätzlich zu WANNACRAY und Co. gab es 2017 weitere Angriffe auf Firmen. "Wir haben diesen Entwicklungstrend bereits 2016 wahrgenommen. Das Opfer ist überraschend anfällig und kann um ein größeres Loesegeld als Privatpersonen gebeten werden, weil es willens ist, für den Fortbestand seines Unternehmens zu zahlen.

Es ist daher nicht verwunderlich, dass neue Angriffsmöglichkeiten auf Firmen, z.B. über Remote-Desktop-Systeme, auf dem Vormarsch sind. WANNACRAY, ExPETRA, BadRabbit und weniger berühmte Produktfamilien wie AES-NI und Üiwix verwendeten ausgeklügelte Schwachstellen, die von der Shadow Brokers-Gruppe im Frühling 2017 herausgegeben wurden. Weitere Änderungen, weniger Familien: Die Zahl der bekannten Exemplare der Ransomware-Familie sank von 62 im Jahr 2016 auf 38 im Jahr 2017, gleichzeitig erhöhte sich aber auch die Zahl der Änderungen an bereits bestehenden Ransomware auf 96.000 (54.000 im Vorjahr).

Im Fokus: Der Infektionstrend bei Remote-Desktop-Systemen hat sich 2017 weiter verstärkt und sich zu einem der am weitesten verbreiteten Vertriebskanäle für namhafte Malwarefamilien wie Crysis, Purgen/Globelmposter und Kryakl entwickelt. Die meisten mit Datenverlust: 65 Prozentpunkte der von Ransomware im Jahr 2017 betroffene Firmen haben entweder den Zugang zu den meisten oder allen ihren gesammelten Informationen verlor; ein sechstes der Firmen, die Loesegeld gezahlt haben, konnten ihre gesammelten Informationen nicht wiederherstellen.

Im zweiten Vierteljahr 2017 gaben einige Stürmer Entschlüsselungsschlüssel frei und beendete ihre Tätigkeit, darunter AES-NI, X-Data, Petya/Mischa/GoldenEye und Crysis. Im Jahr 2016 gegründet, ist die Initiative'NoMoreRansom.org'[5] noch heute tätig und in deutscher Sprache erhältlich. Im Rahmen des Projekts arbeiten Polizei und Sicherheitsdienstleister im Bereich der Bekämpfung von Ransomware zusammen und liefern Privatanwendern und Firmen wertvolle Hinweise zu Ransomware sowie Entschlüsselungswerkzeuge.

Den vollständigen Report "Story of the Year: Ransomwares neue Bedrohung" ist verfügbar unter https://securelist.