Die 10 größten Ransomware-Angriffe, die Sie im Jahr 2022 kennen sollten

Veröffentlicht: 2019-05-12

Zu Beginn jedes Jahres sehen wir Artikel, die Trends zu Ransomware, Malware und anderen Angriffen vorhersagen. Jede ist eine Mischung aus richtigen und falschen Vorhersagen. Im Jahr 2018 galt Ransomware als eine der größten Malware-Bedrohungen, die zum Jahresende in Ungnade fiel, als Cyberkriminelle begannen, sich auf das Schürfen von Kryptowährungen zu konzentrieren.

Dies bedeutet jedoch nicht, dass die Entwicklung neuer Ransomware-Varianten eingestellt wurde. Sie entstehen immer noch und damit können wir sagen, dass die Ransomware-Bedrohung nicht so schnell verschwinden wird.

Größte Ransomware-Angriffe
Bildquelle: CSO

Schlüsselfertiges Ransomware-Geschäft für Cyberkriminelle.

Die SamSam-Ransomware war einer der größten Ransomware-Angriffe des Jahres 2018. Die Stadt Atlanta wurde dadurch traumatisiert, da sie den Geschäftsbetrieb und das tägliche Leben von Einzelpersonen störte und einige Daten vollständig unwiederherstellbar zurückließ. Dies ist nur ein Beispiel dafür, dass es 2018 Dutzende weiterer Ransomware-Angriffe gab, die Unternehmen, das Gesundheitswesen und Regierungsorganisationen betrafen.

Mit Beginn des Jahres 2022 wurde die Ransomware-Landschaft vielfältig – bis jetzt haben Sicherheitsforscher über 1.100 verschiedene Ransomware-Varianten verfolgt. Diese Zahl wächst weiter und Ransomware-Angriffe stellen weiterhin verschiedene Organisationen vor Herausforderungen.

Deshalb bringen wir hier Ihre 10 größten Ransomware-Angriffe, die Sie im Jahr 2022 kennen sollten.

1) Böses Kaninchen

Die beiden groß angelegten Ransomware-Angriffe WannaCry und NotPetya machten Platz für den dritten Ransomware-Stamm. Diese neue Ransomware heißt Bad Rabbit, osteuropäische Organisationen, die hauptsächlich in Russland und Osteuropa ansässig sind, wurden von Bad Rabbit Ransomware infiziert. Darüber hinaus verbreitet sich diese Ransomware durch Drive-by-Download, sie verwendet keine Exploits.

Bad Rabbit Ransomware tarnt sich als Adobe Flash Installer. Sobald das gefälschte Installationsprogramm von einer infizierten Website heruntergeladen wurde, sperrt es den Computer und fordert ein Lösegeld. Websites, die JavaScript verwenden, sind mit Bad Rabbit-Ransomware infiziert. Um das System zurückzubekommen, muss das Opfer innerhalb von 40 Stunden 280 Dollar in Bitcoin bezahlen.

2) Zerber

Cerber-Ransomware ist Ransomware-as-a-Service (RaaS). Das bedeutet, dass jeder eine Cerber-Lizenz online kaufen und freigeben kann, um 40 % des Lösegeldgewinns mit dem Entwickler zu teilen. Diese Ransomware verwendet den RSA-2048-Schlüssel zur Datenverschlüsselung und ist damit die gefürchtetste Ransomware.

Sobald die Cerber-Ransomware installiert ist, erstellt sie eine zufällige ausführbare Datei in %LocalAppData% oder %AppData% oder im Ordner. Anschließend scannt es alle Laufwerke, um Dateien zu verschlüsseln, und fügt jeder verschlüsselten Datei die Erweiterung .cerber hinzu. Darüber hinaus zielt Cerber-Ransomware mit einer detaillierten Phishing-Kampagne auf Cloud-basierte Office 365-Benutzer ab. Bis jetzt hat diese Ransomware Millionen von Benutzern auf der ganzen Welt infiziert.

Cerber-Ersteller senden infizierte Microsoft Office-Dokumente als Anhang. Nach dem Herunterladen und Öffnen beginnt die Cerber-Ransomware unbemerkt im Hintergrund zu arbeiten.

Um Daten zu entschlüsseln, muss das Opfer eine spezielle Art von Software erwerben. Diese Ransomware fordert das Opfer auf, innerhalb von 7 Tagen ein Lösegeld in Bitcoin zu zahlen. Andernfalls verdoppelt sich der Betrag.

3) Dharma

Dharma, die neue Ransomware-Variante, ist ein Kryptovirus. Wie andere Ransomware fordert sie das Opfer auf, Lösegeld für den Entschlüsselungsschlüssel zu zahlen. Angreifer, die Remote Desktop Protocol-Dienste über TCP-Port 3389 ausnutzen, übertragen Dharma-Ransomware manuell. Um Dateien zu verschlüsseln, verwendet die Dharma-Ransomware den AES-256-Algorithmus, seit 2016 wurden 15 Varianten der Dharma-Ransomware veröffentlicht. Die neueste Version dieser Ransomware enthält die E-Mail-Adresse des Angreifers und die Dateierweiterung .gif. AUF, .USA, .xwx, .best und .heets. Die Verbreitung neuer Dharma-Varianten zeigt deutlich die weitere Verbreitung der Ransomware an neue Hackergruppen.

Lesen Sie auch: Dharma Ransomware: Eine weitere Ransomware kehrt aus dem Vergessen zurück

4) GandCrab

Die 2018 entdeckte GandCrab-Ransomware ist wie die Cerber-Ransomware Teil von Ransomware-as-a-Service (RaaS). Es ist die erste und eine der wenigen Ransomware, die Lösegeld in Form der DASH-Kryptowährung verlangt. Das Team von GandCrab verlässt sich auf PowerShell, Microsoft Office-Makros und VBScript, um eine Erkennung zu vermeiden.

Frühere Versionen dieser Ransomware verwendeten RSA- und AES-Verschlüsselungstechniken, während Version 4.0 der GandCrab-Ransomware Salsa20 verwendet, da es schnell ist. Außerdem überprüft GandCrab die Sprache des Systems, um festzustellen, ob Nutzdaten gelöscht werden können oder nicht. Maschinen mit russischer Sprache oder anderen ehemaligen sowjetischen Sprachen werden übersprungen.

Diese Ransomware hat sich ständig weiterentwickelt und ist die Leasing-Ransomware-Bedrohung für Unternehmen und Privatpersonen. Das Team hinter dieser Ransomware aktualisiert sie ständig, um sie noch hinterhältiger zu machen.

GandCrab Ransomware – Größte Ransomware-Angriffe

Muss gelesen werden: Neue Ransomware GandCrab v5.1 mit zusätzlichen Funktionen

5) Puzzle

Jigsaw-Ransomware, die bereits 2016 erstellt wurde, trug ursprünglich den Titel „BitcoinBlackmailer“, aber aufgrund des Bildes von Billy the Puppet aus dem Saw-Horrorfilm entstand der Name Jigsaw-Ransomware. Diese Ransomware verschlüsselt nicht nur die Dateien der Benutzer, sondern löscht sie auch nach und nach. Das bedeutet, dass das Opfer das Lösegeld innerhalb von 24 Stunden zahlen muss. Da Ransomware anfing, Dateien stündlich zu löschen, bedeutet eine größere Verzögerung, dass die Chancen auf eine Datenwiederherstellung geringer sind.

6) SimpleLocker

SimpleLocker, auch bekannt als Andr/Slocker-A, ist eine Tor-fähige Ransomware, die auf Android-Betriebssysteme abzielt. Es verbreitet sich über einen Trojaner-Downloader, der als echte Anwendung getarnt ist. Einmal installiert, scannt SimpleLocker das Gerät nach verschiedenen Dateitypen und verwendet AES, um Dateien zu verschlüsseln. SimpleLocker ändert die Dateierweiterung in .enc und sammelt Informationen wie IMEI-Nummer, Gerätemodell usw. Alle diese Details werden dann mit einem C2-Server geteilt.

7) LockerGoga

LockerGoga, eine bösartige neue Art von Ransomware, die auf Industrie- und Fertigungsunternehmen abzielt, richtet erheblichen Schaden an. Nach der Infektion von Altran (dem französischen Ingenieurberatungsunternehmen) griff es Norsk Hydro und zwei weitere große US-amerikanische Chemieunternehmen an.

LockerGoga Ransomware, die neueste Malware, ist störend, fährt den Computer vollständig herunter, sperrt Benutzer aus und erschwert dem Opfer die Zahlung des Lösegelds. Diese Ransomware wird von einer Sicherheitsforschungsgruppe LockerGoga genannt. Wie sich diese Ransomware Zugang zu Opfernetzwerken verschafft, ist noch immer ein Rätsel. Einige Sicherheitsexperten sagen jedoch, dass Angreifer die Anmeldeinformationen des Ziels bereits kennen und dies ihnen beim Angriff hilft.

8) PewCrypt

Im Gegensatz zu anderer Ransomware wurde diese nicht entwickelt, um Geld zu verdienen. Es scheint, dass die Entwickler von PewCrypt andere Ziele im Sinn haben. Diese neueste Ransomware wurde mit einem Ziel entwickelt, dh der Autor wollte, dass Opfer YouTuber PewDiePie abonnieren und ihm helfen, 100 Millionen Abonnenten zu erreichen. Diese Ransomware ist in Java kodiert und verschlüsselt Dateien so, dass sie später entschlüsselt werden können. Der Haken an der Sache ist, dass die Daten entschlüsselt werden, wenn PewDiePie 100 Millionen Follower hat.

PewCrypt wird per Spam-E-Mail verbreitet. Anfangs hielten es Einzelpersonen für einen Witz, aber es infizierte nur wenige Benutzer. Später veröffentlichte der Ersteller aus Angst, erwischt zu werden, den Quellcode der Ransomware auf GitHub mit einem kommandozeilenbasierten Entschlüsselungstool.

9) Rjuk

Ryuk, eine zielgerichtete und gut geplante Ransomware, die im August 2018 debütierte, hat seitdem 3,7 Millionen Dollar in Bitcoin verdient. Diese Ransomware wird systematisch durch massive Spam-Kampagnen und Exploit-Kits verbreitet. Es verwendet die Verschlüsselungstechnik AES-256' und RSA4096, um auf kleine Operationen abzuzielen.

Sicherheitsforscher dachten, die Ryuk-Ransomware sei mit Nordkorea verbunden, da der Code dieser Ransomware auf der Hermes-Ransomware basiert. Spätere Forscher stellten jedoch fest, dass sich Ryuk in Russland befindet und auf einem gestohlenen Hermes-Code basiert.

10) SamSam

SamSam-Ransomware wird höchstwahrscheinlich bei gezielten Ransomware-Angriffen verwendet. Es wird oft mithilfe von Brute-Force-Angriffen oder einer Vielzahl von Exploits eingesetzt. Diese Ransomware hat eine Vielzahl von Branchen in den USA und anderen Ländern angegriffen.

Die Gruppe hinter der SamSam-Ransomware (Ransom.SamSam) greift weiterhin Ziele in den USA an. Diese Ransomware bricht in das Netzwerk ein und verschlüsselt mehrere Computer in einer Organisation. Die Vorgehensweise der SamSam-Gruppe besteht darin, sich Zugang zum Netzwerk der Organisation zu verschaffen und Zeit damit zu verbringen, das Netzwerk zu kartieren, bevor Daten verschlüsselt werden. Diese Ransomware stellt weiterhin eine ernsthafte Bedrohung für das Unternehmen in den USA dar. Ein erfolgreicher SamSam-Angriff ist störend, da die damit verschlüsselten Daten nach dem Angriff dauerhaft verloren gehen können.

SamSam Ransomware – Größte Ransomware-Angriffe

Ransomware ist abwendbar!

Obwohl die Verwendung eines Entschlüsselers in einigen Fällen möglich ist, kann das Opfer Daten wiederherstellen, aber es gibt keine Gewissheit darüber. Die täglich neu geschaffenen Varianten von Ransomware sind störend. Daher ist der beste Weg, einen Ransomware-Angriff zu bewältigen, die Sicherung wichtiger Daten. Dazu können wir ein Backup-Tool verwenden, das das Hochladen von Daten in die Cloud ermöglicht. Wenn Sie interessiert sind und nach einem solchen Tool suchen, versuchen Sie es mit RightBackup.

Dieses erstaunliche Cloud-Backup-Tool wird von Millionen von Benutzern geliebt, da es verschiedene Funktionen bietet. Nachdem Sie dieses Tool verwendet haben, müssen Sie sich keine Sorgen mehr um Ihre Daten machen. Wenn Sie Opfer eines Ransomware-Angriffs werden, können Sie Ihre Daten weiterhin verwenden, da sie in der Cloud gespeichert werden.

Wir hoffen, dass Sie daran denken, dass Ihre Daten nicht nur für Sie wichtig sind, sondern auch für Cyberkriminelle.

Hinterlassen Sie uns einen Kommentar, um Ihre Gedanken zu teilen.