Weltweit führend bei Datenresilienz
Hinweise von Veeam für Kunden, die vom Content-Update von CrowdStrike betroffen sind

Was ist CryptoLocker-Ransomware?

Ransomware ist eine Industrie, die Milliarden umsetzt. Die moderne Computertechnik blickt auf eine turbulente Geschichte zurück, die von unzähligen Viren und Malware geprägt ist. In den letzten Jahren haben Cyberkriminelle begonnen, sich auf Gewinne durch das Erpressen von Lösegeldern zu konzentrieren. Indem sie Daten verschlüsseln und verhindern, dass die Opfer darauf zugreifen können, profitieren sie von denen, die es sich nicht leisten können, kritische Daten zu verlieren.

Unternehmen ohne Ransomware-Schutz sind besonders anfällig für diese wachsende kriminelle Branche. Laut dem Data Protection Trends Report 2023 von Veeam wurden 85 % der Unternehmen weltweit mindestens einmal Opfer eines Ransomware-Angriffs. Noch schlimmer ist, dass mehr als die Hälfte dieser Unternehmen das Lösegeld zahlte, um wieder auf ihre Daten zugreifen zu können – eine Entscheidung, die durch ein sicheres Backup-Replikat möglicherweise überflüssig gewesen wäre.

Viele Unternehmen sind einfach nicht auf die wachsende Bedrohung durch Ransomware vorbereitet. Obwohl es diese Bedrohungen seit mehr als 30 Jahren gibt, waren sie bis vor etwa einem Jahrzehnt nicht die profitable Cybercrime-Sparte, die sie heute sind. Einer der bekanntesten ist der CryptoLocker-Virus .

CryptoLocker Ransomware erläutert

Mit dem Aufkommen von CryptoLocker im Jahr 2013 begann das weltweite Problem der Ransomware. Nach der Infektion mit CryptoLocker verschlüsselt die Ransomware die Dateien des Opfers und verlangt dann eine Zahlung für den Entschlüsselungsschlüssel, oft in Höhe von Hunderten oder sogar Tausenden von Dollar.

CryptoLocker wurde praktisch über Nacht berüchtigt, unter anderem aufgrund seines leistungsstarken Verschlüsselungsalgorithmus, der eine Datenwiederherstellung ohne den ursprünglichen Entschlüsselungsschlüssel fast unmöglich machte. Außerdem drohten die Angreifer den Opfern damit, ihre Daten zu löschen, falls das Lösegeld nicht innerhalb einer bestimmten Frist gezahlt würde. Aufgrund seiner Aggressivität und kostspieligen Auswirkungen bleibt CryptoLocker eine CISA-Warnung. Moderne Systeme sind zwar nicht anfällig für die mittlerweile recht alte CryptoLocker-Ransomware, diese war jedoch Vorreiter für die Tools und Strategien, die heute von vielen Cyberkriminellen eingesetzt werden.

Wie funktioniert dies?

Meist wird CryptoLocker über Phishing-E-Mails verbreitet, mit denen die Opfer dazu verleitet werden sollen, die Ransomware herunterzuladen und auszuführen. Als es zum ersten Mal auftauchte, verwendeten die Angreifer von CryptoLocker E-Mails, die wie Tracking-Mitteilungen von UPS und FedEx aussahen. Sobald ein Opfer die Ransomware heruntergeladen und ausgeführt hat, beginnt sie mit der Verschlüsselung von Dateien auf dem infizierten System.

CryptoLocker würde auch versuchen, sich über Dateisysteme auf andere Computer zu verbreiten. Auf anfälligen Systemen kann es sich auf externe USB-Laufwerke, USB-Sticks und Netzwerkspeichermedien ausbreiten, einschließlich zugeordneter Laufwerke und Cloud-Storage-Plattformen.

Die Ransomware zielte speziell auf Microsoft Windows-Systeme ab, von denen viele immer noch anfällig sind, darunter:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8

Sobald CryptoLocker beginnt, eines dieser Systeme zu infizieren und sich auszubreiten, werden Dateien mithilfe der RSA-Verschlüsselung mit öffentlichem Schlüssel gesperrt. Dieses Konzept verwendet zwei Sätze von Chiffren zum Ver- und Entschlüsseln von Daten, was beim Freigeben und Übertragen von Daten weitaus sicherer ist als ein Verfahren mit nur einem Schlüssel. Zu dieser Zeit war asymmetrische Verschlüsselung für legitime Zwecke noch nicht üblich, geschweige denn bei Ransomware.

CryptoLocker
Wenn das Opfer eine verschlüsselte Datei entdeckt, verlangt CryptoLocker die Zahlung für die Chiffren, die zum Entschlüsseln der Daten erforderlich sind. Die Malware sagt dann auch dass die Daten des Opfers gelöscht werden, ohne dass eine Wiederherstellung möglich ist, wenn das Lösegeld nicht innerhalb von drei Tagen gezahlt wird. Übrigens haben viele Opfer von CryptoLocker das Lösegeld bezahlt und nie die zum Entsperren ihrer Daten erforderlichen Schlüssel erhalten. Behörden und Cybersicherheitsexperten raten daher, dass Sie Ransomware-Forderungen nicht bezahlen sollten.

Geschichte

Bei seinem Auftauchen im September 2013 richtete CryptoLocker erheblichen Schaden an Systemen und Daten weltweit an. Beispiellos in seiner Effektivität und bei seinen hohen Geldforderungen, wurde CryptoLocker über Nacht berüchtigt. Die Akteure hinter dieser neuen Bedrohung waren die GameOver ZeuS-Bande, Cyberkriminelle, die dafür berüchtigt sind, den ZeuS-Trojaner zu verwenden, um Bank-Anmeldedaten zu stehlen.

Damals wurde CryptoLocker zu einer der effektivsten und schädlichsten Formen von Ransomware, die in dieser Fallstudie zur Geschichte von Ransomware eine wichtige Rolle spielt. Die Methode zog die Aufmerksamkeit der Behörden auf sich, weil sie die Daten eines Opfers mit starken Verschlüsselungsmethoden verschlüsseln konnte, was für Ransomware zu dieser Zeit unbekannt war. Die Erpressungssummen waren mit Hunderten oder gar Tausenden von Dollar viel höher als die Forderungen herkömmlicher Ransomware. Erschwerend kam hinzu, dass CryptoLocker unter anderem mit der Löschung von Dateien drohte, falls das Lösegeld nicht gezahlt würde.

Innerhalb weniger Monate verursachte CryptoLocker ernsthafte Störungen in Unternehmen und Regierungsbehörden, von denen viele gezwungen waren, Lösegeld zu zahlen, um wieder an ihre Daten zu gelangen. Erst im Juni 2014 gelang es einer US-geführten multinationalen Operation, das GameOver ZeuS-Botnetz zu Fall zu bringen. Die als Operation Tovar bekannte internationale Razzia fand gleichzeitig in mehreren Ländern statt.

Möglicherweise war CryptoLocker der Vorfall, der Ransomware ins Rampenlicht rückte und damit das Interesse von Cyberkriminellen auf der ganzen Welt auf sich zog.

Ist CryptoLocker immer noch eine Bedrohung?

Obwohl die Operation Tovar die für die ursprüngliche CryptoLocker-Ransomware verantwortlichen Angreifer neutralisierte und die Anzahl der Angriffe deutlich senkte, sind in den folgenden Jahren neue Varianten aufgetaucht. Einzelpersonen und Organisationen ohne geeignete Maßnahmen zur Minimierung oder Kompensation von Ransomware-Angriffen sind nach wie vor gefährdet.

Heutzutage sind die Nachkommen von CryptoLocker störender und schädlicher. Viele setzen dabei auf neue Verbreitungsmethoden und Verschlüsselungstechniken, so dass es immer schwieriger wird, solche Angriffe zu erkennen und zu verhindern. In vielen Fällen verlangen die Angreifer viel höhere Lösegeldzahlungen und intensivere Drohungen. Locky, WannaCry und Petya sind einige der neuesten Varianten.

Es ist auch üblich, dass bei diesen Angriffen Zahlungen in Bitcoin und anderen Kryptowährungen verlangt werden, was ebenfalls von CryptoLocker eingeführt worden war. Mit dem Aufkommen von Kryptowährungen ist es nun einfacher geworden, anonym Lösegeldzahlungen einzufordern und zu erhalten, was die Attraktivität von Ransomware-Angriffen für Cyberkriminelle noch erhöht.

Bekämpfung von CryptoLocker

Ransomware stellt eine große Bedrohung für alle Systeme dar, die auf kritische Daten zugreifen oder diese speichern. Ohne sichere Backups sind Ihre Daten kontinuierlich gefährdet, denn Ransomware lässt sich oft erst erkennen, wenn es bereits zu spät ist. Dies gilt auch für CryptoLocker, das für die meisten Tools nur schwer zu erkennen ist, bis es bereits Daten verschlüsselt hat.

Unternehmen können die Bedrohung durch CryptoLocker mindern, indem sie sicherstellen, dass alle Systeme die neuesten Betriebssysteme verwenden, obwohl dies nicht unbedingt vor neueren CryptoLocker-Varianten schützt. Unternehmen benötigen ein vielschichtiges Konzept mit Strategien für Netzwerksicherheit, Kontoverwaltung und kontinuierliches Monitoring. Wichtig ist ihnen vor allem eine verlässliche und sichere Backup-Strategie für den Fall einer Infektion.

Erkennung

Der erste Schritt zur Abwehr von CryptoLocker besteht darin, alle Anzeichen eines Angriffs so früh wie möglich zu erkennen. Einige Methoden, um nach Anzeichen für Ransomware-Bedrohungen wie CryptoLocker zu suchen, sind:

  • Engmaschige Überwachung des Netzwerkverkehrs auf verdächtige Übertragungen
  • Regelmäßige Überprüfung von Systemprotokollen auf ungewöhnliche Prozesse oder Aktivitäten
  • Einsatz von Sicherheitssoftware zum Erkennen und Blockieren von Prozessen im Zusammenhang mit Ransomware

Inzwischen versuchen die meisten Angreifer, ihre Opfer über Phishing-E-Mails mit Ransomware zu infizieren, sodass eine seltsame oder verdächtige E-Mail mit einem Anhang auf einen Angriff hindeuten könnte. Deshalb ist Wachsamkeit beim E-Mail-Management der zuverlässigste Schutz vor Ransomware.

Vorbeugung

Der erste und vielleicht wichtigste Schritt zur Minderung von CryptoLocker besteht darin, sicherzustellen, dass die Systeme mit den neuesten Patches, Fixes und Updates auf dem neuesten Stand bleiben, einschließlich des Betriebssystems, aller Anwendungen und Sicherheitssoftware. Unternehmen sollten sich auf vorbeugende Maßnahmen konzentrieren, wie z. B.:

  • Implementierung strenger Zugriffskontrollen und Benutzerberechtigungen zur Begrenzung der Auswirkungen von Sicherheitslücken
  • Verwendung starker E-Mail-Richtlinien und Sicherheitssysteme, um bösartige E-Mails zu blockieren und verdächtige Anhänge herauszufiltern
  • Schulung der Mitarbeiter zum Erkennen und Vermeiden gängiger Phishing-Angriffe

Schließlich ist die Implementierung einer soliden Backup-Strategie der effektivste Weg, um sich vor Datenverlusten durch Ransomware zu schützen. Selbst hochsichere Systeme und Netzwerke sind bei Ransomware-Angriffen gefährdet. In diesem Sinne besteht die einzige wirkliche Vorbeugung darin, die Möglichkeit von Datenverlusten zu vermeiden.

Entfernung

Bei einem CryptoLocker-Angriff ist es wichtig, die Ausbreitung der Ransomware zu verhindern, indem das infizierte System vollständig vom Netzwerk und von gemeinsam genutzten Speichergeräten getrennt wird. Eine schnelle Entfernung der Malware ist von größter Bedeutung, um eine weitere Verschlüsselung zu verhindern.

Zu den Schritten zum Entfernen von CryptoLocker gehören:

  • Isolieren Sie die infizierten Systeme, um die Ausbreitung der Malware zu verhindern, einschließlich aller Systeme, die möglicherweise betroffen sind.
  • Entfernen Sie die Malware mit seriösen Sicherheitstools sicher aus dem System
  • Führen Sie gründliche Scans der Systeme im Wirkungsbereich durch
  • Stellen Sie betroffene Dateien aus einem sicheren Backup wieder her.
  • Melden Sie den Vorfall dem Internet Crime Complaint Center (IC3), einer Abteilung des FBI

Wenn Sie CryptoLocker frühzeitig im Verschlüsselungsprozess abfangen, können Sie eventuelle Datenschäden vermeiden, und die Malware selbst lässt sich relativ einfach entfernen. Es ist jedoch zu beachten, dass Dateien, die vor der Erkennung verschlüsselt wurden, nicht wiederherstellbar sind.

Wiederherstellung

Das Entschlüsseln und Wiederherstellen infizierter Dateien von CryptoLocker oder anderen Arten von Ransomware ist äußerst schwierig. Die Opfer haben keinen Zugriff auf den Schlüssel, der für den Zugriff auf die verschlüsselten Daten erforderlich ist. Da diese Art von Malware starke Verschlüsselungsschlüssel verwendet, ist es nahezu unmöglich, die Verschlüsselung zu knacken. In einigen Fällen ist es möglich, Tools zu verwenden, die von Cybersicherheitsfirmen entwickelt wurden, um Dateien zu entschlüsseln. Diese Tools nutzen Schwachstellen im Verschlüsselungsalgorithmus aus und bieten Entschlüsselungsschlüssel, mit denen die Opfer Daten entschlüsseln können.

Die einzige zuverlässige Methode für die vollständige Wiederherstellung nach einem Ransomware-Angriff, unabhängig von der verwendeten Variante, ist ein sicheres Backup. Durch eine sichere Backup-Routine ist die Wiederherstellung im Katastrophenfall vollständig und zügig möglich.

So kann Veeam helfen

Vom ersten Tag an ist eine Datensicherungsstrategie die effektivste Lösung gegen Ransomware. Die zuverlässigen Sicherungs- und Wiederherstellungstools von Veeam wurden speziell für diesen Zweck entwickelt, damit Unternehmen und Privatpersonen wertvolle und kritische Daten vor Ransomware-Bedrohungen jeglicher Art schützen können.

Mit den leistungsstarken und sicheren Lösungen von Veeam sind Ihre Daten stets sicher – unabhängig davon, wie effektiv die Angriffe von Cyberkriminellen sind. Die Lösungen von Veeam sind umfassend in ihrem Schutz und bieten robuste Backup- und Verschlüsselungstools über mehrere Plattformen hinweg, darunter lokale, hybride und Cloud-Umgebungen, damit Ihre Daten sicher und verfügbar bleiben, unabhängig davon, wo Sie sie speichern.