Ransomware-Gangs entwickeln sich auf neue und gefährliche Weise
Mit dem rasanten Wachstum der digitalen Technologie schreiten auch Ransomware-Banden und ihre Methoden mit aggressiver Geschwindigkeit voran.
Diese Beobachtung wurde vom Cybersicherheits- und Antivirus-Giganten Kaspersky in einem neuen Bericht detailliert beschrieben, der neue Ransomware-Trends hervorhebt, die sich im Laufe des Jahres 2022 materialisiert haben.

Obwohl führende Cyber-Gangs aufgrund von Schließungen ihren Betrieb eingestellt haben, finden Gruppen immer noch Wege, gefährliche Arten von Malware und Ransomware zu entwickeln. Und ihre Bemühungen tragen Früchte, betont Kaspersky.
Insbesondere hob das Unternehmen neben „aktualisierten Geschäftsprozessen“ und mehr brandneue „plattformübergreifende Funktionen“ hervor.
Bevor wir uns mit den oben genannten Aspekten befassen, ist es wichtig zu skizzieren, was Ransomware genau ist. Einfach ausgedrückt handelt es sich um eine Art Code oder Software, die sich auf Dateien, Ordner oder das gesamte Betriebssystem eines PCs auswirkt.
Sobald es sein Ziel erfolgreich infiltriert hat, verlangen Ransomware-Gruppen Geld vom Opfer, wenn sie den Zugriff auf ihren Computer freischalten möchten.
„Wenn wir letztes Jahr gesagt haben, dass Ransomware floriert, ist sie dieses Jahr in voller Blüte.“
„Ransomware-Operationen haben einen langen Weg zurückgelegt – von heimlichen und Amateur-Anfängen bis hin zu vollwertigen Unternehmen mit unverwechselbaren Marken und Stilen, die im Dark Web miteinander konkurrieren. Sie finden ungewöhnliche Wege, um ihre Opfer anzugreifen, oder greifen auf Newsjacking zurück, um ihre Angriffe relevanter zu machen“, sagte Kaspersky.
Der Aufstieg plattformübergreifender Programmiersprachen
In Bezug auf die „produktive Nutzung“ plattformübergreifender Funktionen weist Kaspersky darauf hin, dass diese Methode besonders effektiv ist, um „so viele Systeme wie möglich mit derselben Malware zu beschädigen, indem Code geschrieben wird, der auf mehreren Betriebssystemen gleichzeitig ausgeführt werden kann“.
Die plattformübergreifenden Programmiersprachen Rust und Golang begannen in den letzten Phasen des Jahres 2021 in der Ransomware-Community an Fahrt aufzunehmen.
Beispielsweise hat es eine führende Gruppe, die im Ransomware-Bereich ein allgegenwärtiger Name ist, Conti, geschafft, eine Variante zu entwickeln, die über bestimmte Tochterunternehmen verbreitet wird, um auf Linux-basierte Systeme abzuzielen.
BlackCat, als Malware-Gang der „nächsten Generation“ bezeichnet, wurde als eine weitere Gruppe erwähnt – eine, die seit Dezember 2021 offenbar mehr als 60 Organisationen angegriffen hat. Rust war ihre bevorzugte Sprache für die Entwicklung von Malware-Stämmen.
An anderer Stelle verließ sich eine Gruppe namens DeadBolt bei ihren Ransomware-Bemühungen stattdessen auf Golang. Diese Cyber-Gang ist berüchtigt für ihre Angriffe auf QNAP (netzwerkbasierte Speichergeräte eines taiwanesischen Unternehmens).
Ransomeware-Gruppen beginnen sich zu entwickeln
Ein weiterer Trend, den Kaspersky detailliert ausführt, ist die Tatsache, dass Ransomware-Gruppen sich nicht nur auf fortschrittlichere Taktiken für ihre Gesamtoperationen verlassen, sondern Ende 2021 und in der Anfangsphase des Jahres 2022 auch „weitere Aktivitäten zur Erleichterung ihrer Geschäftsprozesse, einschließlich regelmäßiges Rebranding, um die Aufmerksamkeit der Behörden abzulenken, sowie die Aktualisierung von Exfiltrationstools.“
Bestimmte Gruppen haben ganze Toolkits entwickelt und zu verwenden begonnen, die „denen von gutartigen Softwareunternehmen ähneln“.
„Lockbit ist ein bemerkenswertes Beispiel für die Entwicklung einer Ransomware-Bande. Das Unternehmen kann sich im Vergleich zu seinen Konkurrenten einer Reihe von Verbesserungen rühmen, darunter regelmäßige Updates und Reparaturen seiner Infrastruktur. Es stellte auch erstmals StealBIT vor, ein kundenspezifisches Ransomware-Exfiltrationstool, das Datenexfiltration mit der höchsten Geschwindigkeit aller Zeiten ermöglicht – ein Zeichen für die harte Arbeit der Gruppe, die in Malware-Beschleunigungsprozesse investiert wurde.“
Dmitry Galov, Senior Security Researcher im Global Research and Analysis Team von Kaspersky, kommentierte den Stand der Dinge mit einer Zusammenfassung:
„Wenn wir letztes Jahr gesagt haben, dass Ransomware floriert, ist sie dieses Jahr in voller Blüte. Obwohl große Ransomware-Gruppen aus dem letzten Jahr gezwungen waren aufzuhören, sind neue Akteure mit nie zuvor gesehenen Techniken aufgetaucht. Da sich Ransomware-Bedrohungen jedoch sowohl technologisch als auch geografisch weiterentwickeln und ausweiten, werden sie vorhersehbarer, was uns hilft, sie besser zu erkennen und abzuwehren.“
Google hingegen spiegelte die gleiche Bemerkung etwas wider, als es die Rekordzahl von Zero-Day-Hacks im Jahr 2021 analysierte.
„Zero-Day-Exploits gelten als eine der fortschrittlichsten Angriffsmethoden, die ein Akteur verwenden kann, daher wäre es leicht zu schlussfolgern, dass Angreifer spezielle Tricks und Angriffsflächen verwenden müssen. Aber stattdessen folgten die Zero-Days, die wir im Jahr 2021 erlebten, im Allgemeinen den gleichen Fehlermustern, Angriffsflächen und Exploit-„Formen“, die zuvor in der öffentlichen Forschung beobachtet wurden.“
Das heißt jedoch nicht, dass Malware und Ransomware in der heutigen digital geprägten Welt keine gefährliche Bedrohung darstellen. Tatsächlich ist insbesondere Ransomware ein äußerst lukratives Geschäft für Cyberkriminelle. Allein im Jahr 2021 verursachte diese Art von Kriminalität Verluste in Höhe von 49,2 Millionen US-Dollar für unschuldige Personen.
Die Tatsache, dass der Anstieg von Malware so alltäglich ist wie nie zuvor, bleibt unter den führenden Technologiegiganten nicht unbemerkt.
Microsoft hat kürzlich eine neue Initiative bestätigt, bei der Unternehmen die internen Sicherheitsdienste und Experten des Unternehmens nutzen können, um Cyberkriminalität zu bekämpfen und ihre digitalen Sicherheitsmaßnahmen zu stärken.