Daten gegen Lösegeld

Verschlüsselung durch Ransomware verstehen und verhindern

20.05.2015 von Thorsten Henning
Die Malware-Landschaft verändert sich rasant. Bedrohten früher Viren und Würmer, Botnets und Trojanern die Daten auf den Rechnern, ist Ransomware der neue Trend bei den Cyber-Kriminellen. Wir erörtern die Technik und wie Sie sich davor schützen.

In den letzten Jahren hat die Cyber-Welt verschiedene Trends in der Malware-Landschaft erlebt. Von einfachen Viren und Würmern über DDoS-Botnets bis hin zu Banking-Trojanern stecken kriminelle Organisationen und Malware-Autoren ihre Ziele immer höher. Stets sind sie darum bemüht, ihre ausgefeilten Angriffstaktiken den ebenfalls immer besseren Fähigkeiten der Sicherheitslösungen anzupassen. Die Cyber-Kriminellen wollen den Technologien für Erkennung und Prävention immer möglichst einen Schritt voraus sein. Eine der jüngsten Entwicklungen dieses Katz-und-Maus-Spiels ist die Verschlüsselung fremder Daten durch Ransomware, die in letzter Zeit von den Cyber-Kriminellen immer häufiger herangezogen wird, um von den Betroffenen "Lösegeld" zu erpressen.

Eine Verschlüsselungs-Ransomware ist eine bösartige Software, die einen Computer infiziert und alle wertvollen Dateien verschlüsselt. Die Ransomware erreicht den Computer über eine Sicherheitslücke - in der Regel in einem Browser oder einem Dokumentenleser - oder über eine durch den ahnungslosen Benutzer heruntergeladene ausführbare Datei. Der Schadcode verschlüsselt dann wertvolle Dateien auf dem Rechner, etwa Dokumente, Bilder, Zertifikate etc. Daraufhin erhält der User eine "Lösegeld"-Forderung für die Entschlüsselung der Daten.

Die besten Sicherheitstipps für Windows -
Mehr Sicherheit im Browser
Tools wie AdBlock können auch vor Viren schützen.
Regelmäßig Windows-Updates installieren, auch für andere Microsoft-Programme
Installieren Sie regelmäßig Updates für Windows, auch für andere MS-Programme, wie Microsoft-Office.
Virenscanner von Drittherstellern installieren und automatisiert aktualisieren
Der kostenlose AVG-Virenscanner kann PCs zuverlässig schützen.
Kostenlose Viren-Scanner bieten bereits einen guten Grundschutz
Auch bei kostenlosen Virenscannern können Sie umfassende Sicherheits- und Aktualisierungseinstellungen vornehmen.
Lassen Sie Rechner regelmäßig mit Kaspersky-Rettungs-CD scannen
Mit Kaspersky können Sie PCs zuverlässig nach Viren scannen.
AdwCleaner installieren und verwenden
AdwCleaner hält Rechner sauber, aber nur wenn Sie den Scanvorgang manuell starten.
Microsoft Windows-Tool zum Entfernen bösartiger Software verwenden
Das Microsoft Windows-Tool zum Entfernen bösartiger Software kann gefährliche Angreifer finden und entfernen.
Spybot Antispyware herunterladen und System immunisieren
Spybot Antspyware kann Windows-PCs vor Spyware-Angreifern schützen.
Autostart-Programme im Blick behalten
Mit Autoruns finden und entfernen Sie Angreifer von Windows-Rechnern.

Der für die Entschlüsselung benötigte Schlüssel wird auf einen Remote-C&C-Server hochgeladen und nicht auf dem lokalen Computer gespeichert, so dass eine Sanierung sehr schwierig ist. Das Entfernen der Malware reicht nicht, da der Großteil der Dateien des Benutzers bereits verschlüsselt ist und ohne den Schlüssel nicht wiederhergestellt werden kann. Wenn das Opfer nicht innerhalb eines vorgegebenen Zeitrahmens zahlt, sind die Chancen für eine Wiederherstellung gering. Die Wirksamkeit dieser Taktik hat zur steigenden Beliebtheit bei den Cyber-Kriminellen beigetragen, die es damit auf Einzelpersonen und Unternehmen gleichermaßen abgesehen haben.

Ransomware aus einem anderen Blickwinkel

Die meisten Beiträge zum Thema Ransomware-Verschlüsselung fokussieren sich auf die Infektionsmethoden, den Verschlüsselungsalgorithmus oder die C&C-Server-Kommunikation. Ransomware lässt sich aber auch aus einem anderen Blickwinkel betrachten: die Analyse der Dateioperationen, die Ransomware auf den zu verschlüsselnden Dateien vornimmt. Eine allgemeine Übersicht mit einfachen Methoden kann den nötigen Einblick in das Verhalten der Malware liefern, bevor man sich in kleinen Details verliert.

Verschlüsselungs-Ransomware lässt sich in drei Kategorien unterteilen, basierend auf der Art, wie sie auf Dateien zugreift und diese verändert: Erstens "Write-in-place", also Schreiben an Ort und Stelle, zweitens "Rename-and-encrypt", also Umbenennen und Verschlüsseln - und drittens - "Create-encrypt-and-delete", also Erstellen, Verschlüsseln und Löschen.

"Im Rahmen unserer Forschung zur Bekämpfung von Ransomware haben wir viele Samples und Varianten unterschiedlicher Herkunft analysiert. Darauf basierend haben wir einige Samples näher untersucht, um die Unterschiede bei den oben genannten Techniken zu verdeutlichen", erklärt Ryan Olson, Intelligence Director bei Unit 42, dem Malware-Analyseteam von Palo Alto Networks.

Kategorie Eins: Write-in-place

Die Ransomware dieser Kategorie geht folgendermaßen vor:

1. Erstellen einer temporären Datei.

2. Lesen der Originaldatei.

3. Verschlüsseln und Schreiben der Daten in die temporäre Datei.

4. Lesen der verschlüsselten Daten aus der temporären Datei.

5. Schreiben der Daten zurück auf die Originaldatei.

6. Löschen der temporären Datei.

Risiko: Ob mein seine Daten wieder erhält, ist fraglich, aber einen Versuch wert.
Foto: Palo Alto Networks

Zu Ransomware dieser Art zählen CryptoLocker, Cryptowall, CryptoDefence und DirCrypt. Als temporärer Speicherbereich kann dabei auch Prozessspeicher anstatt einer temporären Datei verwendet werden, wobei die Malware in diesem Fall immer noch zu dieser Kategorie gehört. Ein Beispiel wäre ein analysiertes Sample der DirCrypt Ransomware, die auf Prozessspeicher als temporären Arbeitsbereich zurückgreift, wie im Folgenden dargestellt:

1. Öffnen der Datei mit Createfile.

2. Erfassen der Dateigröße und Datenlänge mit GetFileInformationByHandle.

3. Lesen der Daten der Datei, Verschlüsseln der Daten im Speicher und Schreiben der Daten auf die gleiche Datei.

4. Schließen der Datei.

Kategorie Zwei: Rename-and-encrypt

Bei Ransomware dieser Kategorie ist die Vorgehensweise wie folgt:

1. Umbenennen der Originaldatei.

2. Lesen der umbenannten Datei.

3. Verschlüsseln der Daten und Schreiben in die umbenannte Datei.

4. Umbenennen der Datei wieder mit dem ursprünglichen Namen (und einer Extension).

Ransomware wie Onion, CBT und Critroni geht nach dieser Methode vor. Diese Art der Abfolge ist komplexer als die erste Technik, da die Datei vor der Verschlüsselung umbenannt wird. Bei der Verteidigung müsste man daher den Überblick über alle verschiedenen Namen, die eine Datei haben kann, behalten. Die Analyse eines Onion-Ransomware-Samples zeigt die folgenden Aktionen, die auf den Dateien durchgeführt werden.

1. Öffnen der Datei mit Createfile.

2. Umbenennen der Datei mit SetFileInformationByHandle in eine Datei in einem temporären Verzeichnis mit der Bezeichnung 0.tmp

3. Erfassen der Dateigröße und Datenlänge mit GetFileInformationByHandle.

4. Lesen der umbenannten temporären Datei, Verschlüsseln der gelesenen Daten und erneutes Schreiben auf die gleiche Datei.

5. Festlegen einer neuen Dateigröße mit SetFileInformationByHandle.

6. Erneutes Umbenennen der Datei, diesmal auf den ursprünglichen Namen, im ursprünglichen Pfad, mit der Extension ".ctb2" mithilfe von SetFileInformationByHandle.

Beachtenswert ist dabei, dass die Malware GetFileInformationByHandle und SetFileInformationByHandle nutzt, um die ursprünglichen Zeitattribute der Datei zu erhalten.

Nachdem alle Dateien, die von Interesse sind, verschlüsselt wurden, erscheint die folgende Meldung:

Erpressung: Wer diese Instruktionen nicht befolgt verliert seine Daten. Eine Garantie, dass man die Daten wieder verfügbar werden, hat man allerdings auch nicht.2
Foto: Palo Alto Networks

Kategorie Drei: Create-encrypt-and-delete

Die von der Malware in dieser Kategorie vollzogenen Operationen sind:

1. Erstellen einer neuen Datei.

2. Schreiben der verschlüsselten Daten in die neue Datei.

3. Löschen der Originaldatei.

Ransomware wie ZeroLocker und TorrentLocker verwenden diese Methode zur Verschlüsselung von Dateien. Diese Technik ist am schwierigsten als bösartige Aktivität zu identifizieren, da die API-Aufrufe die Ereignisse von Erstellen, Schreiben und Löschen nicht anzeigen, dass sie die gleiche Datei betreffen. Darüber hinaus könnten legitime Operationen, wie das Verschieben von Dateien zwischen verschiedenen Festplatten, ähnliche Protokolle produzieren.

Die Analyse eines Samples der ZeroLocker-Ransomware-Variante zeigt, dass für jede der Dateien in einem Satz von vorbestimmten Verzeichnissen die folgenden Aktionen vorkommen:

1. Öffnen der Datei mit Createfile.

2. Erstellen einer neuen Datei an der gleichen Stelle, mit dem gleichen Namen und einer zusätzlichen ".encrypt"-Erweiterung.

3. Erfassen der Dateigröße und Datenlänge mit GetFileInformationByHandle.

4. Lesen der Originaldatei, Verschlüsseln und Schreiben auf die neu erstellte Datei.

5. Löschen der Originaldatei mit SetFileInformationByHandle.

Am Ende dieses Verfahrens erstellt die Ransomware ein Verzeichnis namens "ZeroLocker" mit zwei Dateien. Eine der Dateien enthält die folgende Meldung:

Nichts geht mehr: Erst gegen Bezahlung sollen die Daten wieder freigegebn werden.
Foto: Palo Alto Networks

Fazit

Zusammenfassend lässt sich schlussfolgern: Die erste Methode, "Write-in-place", ist die simpelste Methode im Hinblick auf die Dateioperationen. Die zweite Methode, "Rename-and-encrypt", ist der ersten Methode sehr ähnlich, fügt aber durch das Tracking aller unterschiedlichen Namen, die eine Datei besitzen kann, ein gewisses Maß an Komplexität hinzu.

Die letzte Methode schließlich, "Create-encrypt-and-delete", ist die von Ransomware verwendete Dateioperationsweise, die am schwierigsten zu identifizieren ist. Dies beruht auf der Tatsache, dass die involvierten Dateioperationen auch bei täglichen Anwendungsfällen vorkommen. Dies macht es umso schwerer, diese Operationen als bösartige Aktivitäten zu erkennen, die darauf abzielen, Dateien auf dem Computer zu verschlüsseln. (sh/hal)

Die besten Sicherheitstipps für Windows -
Jeder weiß selbst am besten, welche Gefahren konkret drohen
Oft wird über Gefahren gesprochen, als wären sie universell. Das ist in Ordnung, wenn es um weltweite Trends geht, eignet sich aber nicht, um auf konkrete Unternehmen einzugehen. Unternehmensgröße, Branche und der Wert, den Informationen für das Unternehmen haben, sind nur einige der Faktoren, die etwas über etwaige Gefährdungen aussagen. Die internen Sicherheitsverantwortlichen wissen am besten, welche Angriffe am wahrscheinlichsten sind und sollten ihrer Expertise trauen, anstatt sich ausschließlich auf den Anti-Malware-Anbieter zu verlassen.
Sicherheit und Big Data sind direkt vernetzt
Lange haben Sicherheitsanbieter geflissentlich Daten über Angriffe gesammelt, analysiert und entsprechende Verteidigungsmechanismen entwickelt. Während sich die Vorgehensweise als solche nicht sehr geändert hat, ist die Datenmenge exorbitant angestiegen – jedes Jahr werden Millionen neue Gefahren entdeckt, gegen die sich Unternehmen tagtäglich schützen müssen. Gleichzeitig sind die meisten davon sehr kurzlebig, so dass die erste Entdeckung oftmals auch gleich das letzte Mal ist, dass sie gesehen werden. Ein Ende dieses Datenwachstums ist nicht in Sicht.
Das Zusammenspiel von Systemen ist Pflicht
Neue Gefahren werden mit neuen Technologien bekämpft – die sehr oft nur unabhängig von anderen funktionieren und nicht kompatibel sind. Erkennt also eine Technologie eine Gefahr, dann wird sie blockiert – allerdings nur auf Systemen, die diese Technologie nutzen. So gehen sehr viele Kontextinformationen verloren, die gerade in Zeiten komplexer Sicherheitsbedrohungen wichtig für einen möglichst umfassenden Schutz sind. Collaboration ist demnach Pflicht, integrierte Systeme sind erfolgreicher als unabhängige.
Aus dem einen Endpunkt sind viele Endpunkte geworden
Traditionelle Anbieter von Anti-Malware-Lösungen haben sich oft auf „den einen Endpunkt“ konzentriert. Im Kampf gegen Advanced Malware werden allerdings ganzheitlichere Konzepte gebraucht. Angriffsziele sind über das gesamte Unternehmen verstreut – denn was hilft es, wenn klar ist, welcher Endpunkt angegriffen wird, aber nicht, welche Auswirkungen das auf andere Komponenten hat? Sicherheitsverantwortliche brauchen eine umfassendere Perspektive, um effektiv gegen Advanced Malware vorzugehen.
Es reicht nicht mehr, Angriffe nur zu entdecken
Häufig haben die Sicherheitsverantwortlichen keinen ausreichenden Überblick über aktuelle Angriffe. Zudem fällt es ihnen oft schwer, die Kontrolle über die Systeme nach einer Attacke zurückzugewinnen. Obwohl es wohl nie eine 100-prozentige Absicherung geben wird, sollten Unternehmen und Anbieter dennoch kontinuierlich in die Entwicklung neuer Technologien investieren – und zwar nicht nur, um Gefahren schnell zu entdecken, sondern auch, um sie zu bekämpfen, zu analysieren und zu kontrollieren. <br /><br /><em>(Tipps zusammengestellt von Volker Marschner, Security Consultant bei Sourcefire/Cisco)</em>