Schutz vor Ransomware – Ein Leitfaden in vier Teilen, Teil 2 Ransomware-Typen und ihre Verschlüsselung

23. März 2016

Es gibt generell drei Typen von Ransomware: Malware, die Dateien verschlüsselt, oder die Dateien löscht und solche, die Dateien sperrt. Speziell bei der verschlüsselnden Variante sind weitere Optionen machbar – je nach Verschlüsselungsalgorithmus. Bei der Löschvariante ist noch nicht alles verloren: Forscher haben festgestellt, dass viele dieser Daten noch zugänglich sind, weil die Angreifer den bequemsten Weg gewählt haben.

Ransomware-Typen

Bild 1. Das Prinzip der symmetrischen Verschlüsselung. Quelle: Varonis
Bild 2. Das Prinzip der asymmetrischen Verschlüsselung (mit Private und Public Keys). Quelle: Varonis

Im ersten Teil dieses Leitfadens zur Ransomware lag der Schwerpunkt auf der Diskussion, ob man das geforderte Lösegeld besser zahlen sollte oder nicht. Zudem wurde das Zahlungsmittel Bitcoins erläutert. In diesem Teil geht es um die verschiedenen Typen von Ransomware. Dabei wird auch verdeutlicht, welche Arten von Verschlüsselung sie benutzen.

Im schon erwähnten "Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks", unterscheiden die Forscher im Wesentlichen drei Typen von Ransomware:

solche, die Dateien verschlüsseln,
solche, die Dateien löschen und
solche, die Dateien sperren.

CryptoLocker und CryptoWall eilt der Ruf voraus, eine Ransomware zu sein, die starke Verschlüsselung nutzt. Bei der Verschlüsselung wird ein Algorithmus so auf Daten angewandt wird, dass sie nicht mehr für jeden zugänglich sind. Um die Daten wieder zugänglich zu machen, braucht man die entsprechenden Schlüssel. Es existieren zwei Typen, symmetrische und öffentliche.

Der Advanced Encryption Standard (AES), Rivest Cipher 4 (RC4), und der Data Standard Encryption Standard (DES) sind Beispiele für Algorithmen mit symmetrischen Schlüsseln. In diesem Fall wird für die Verschlüsselung derselbe Schlüssel benutzt wie für die Entschlüsselung. Das Ganze macht also nur dann Sinn, wenn die symmetrischen Schlüssel bei beiden der beteiligten Parteien sicher aufgehoben sind. Rivest, Shamir und Aldeman nutzen in ihrem bekannten RSA-Algorithmus dagegen zwei verschiedene Schlüssel: einen öffentlichen Schlüssel, der für jeden zugänglich ist, und einen privaten Schlüssel, den nur die jeweils andere Person kennt.

Verschlüsselungsstärke

Um zu verstehen, wie stark eine Verschlüsselung tatsächlich ist, muss man sich beides ansehen: die Verschlüsselungsart (also ob symmetrisch oder asymmetrisch) und die eigentliche Schlüssellänge. Je länger der verwendete Schlüssel, desto stärker die in Bits gemessene Verschlüsselung.

Bei einem symmetrischen Algorithmus und einem 20-Bit-Schlüssel braucht man beispielsweise einige Stunden Rechnerleistung, bei einem 128-Bit-Schlüssel dann schon Jahre (2128 = 340282366920938463463374607431768211456 mögliche Schlüssel). Hat man es mit einem öffentlichen Schlüsselalgorithmus zu tun, gibt es bei einer Schlüssellänge von beispielsweise 32-Bit lediglich 232 mögliche Kombinationen. Selbst einen 512-Bit-Schlüssel kann mit etwas Aufwand knacken (innerhalb einiger Monate), während das bei einem 2.048-Bit-Schlüssel erheblich schwieriger werden würde. Öffentliche und symmetrische Schlüssel vergleichen zu wollen, ist nicht ganz einfach. Grob kann man davon ausgehen, dass ein 350-Bit RSA-Schlüssel in etwa dieselbe Verschlüsselungsstärke hat wie ein 40-Bit RC4 oder ein 512-Bit AES-Schlüssel.

Die ersten Ransomware-Varianten benutzten einen symmetrischen Schlüssel-Algorithmus und entwickelten sich allmählich weiter zu öffentlichen Schlüsseln. Aktuelle Ransomware nutzt eine Kombination aus symmetrischen und öffentlichen Schlüsseln. Die meisten Cyberkriminellen würden wahrscheinlich darauf verzichten umfangreiche Dateien mit öffentlichen Schlüsseln zu verschlüsseln. Diese Art der Verschlüsselung nimmt einfach viel mehr Zeit in Anspruch als eine symmetrische. So vorzugehen würde das Risiko vergrößern entdeckt zu werden bevor die Dateien vollständig verschlüsselt sind.

Besser ist es da schon, symmetrische Techniken zum Kodieren der Dateiinhalte zu verwenden und asymmetrische für den Schlüssel selbst. CryptoLocker beispielsweise verwendet AES (symmetrisch) um die betreffenden Dateien zu verschlüsseln und RSA (öffentlich) für die AES-Schlüssel. Etwas, das wir vermutlich in der näheren Zukunft vermehrt sehen werden, ist die sogenannte ECC-Verschlüsselung (Elliptical Curve Cryptography) kombiniert mit RSA. ECC ist die nächste Generation öffentlicher Schlüssel: schneller, kleiner und trotzdem effektiver. Einige Forscher auf diesem Gebiet gehen davon aus, dass man dann mit einem 164-Bit-Schlüssel ein Sicherheitsniveau erreicht, für das andere Systeme einen 1024-Bit langen Schlüssel benötigen.

Löschen und Sperren

Bei der Lösch-Ransomware-Variante drohen die Hacker damit, dass die Daten gelöscht werden und somit unwiederbringlich verloren sind, falls das Opfer versuchen sollte, die Dateien selbst zu entschlüsseln. Es gibt aber auch die Alternative, dass die Dateien vernichtet würden, wenn das Opfer nicht das geforderte Lösegeld zahlt. Bekannte Beispiele für diesen Typus sind Gpcode und FileCoder. Wenn etwas vernichtet wird, geht man davon aus, dass es auch tatsächlich von der Festplatte verschwunden ist.

Forscher haben allerdings festgestellt, dass viele dieser Daten noch zugänglich sind, weil die Angreifer den bequemsten Weg gewählt haben. Das Ganze hat aber auch durchaus einen cleveren Aspekt: Während die Master File Table des NTFS nämlich anzeigt, dass die Dateien gelöscht sind, sind sie tatsächlich noch auf der Festplatte vorhanden – und eine Wiederherstellung wird möglich.

In Sperr-Fall erstellen die Angreifer einen neuen Login-Bildschirm oder eine HTML-Seite. Dabei sieht es so aus, als habe eine staatliche Regulierungsbehörde auf den Rechner zugegriffen. Das Display gibt eine Warnung aus, man habe beispielsweise urheberrechtlich geschütztes Material auf dem Rechner gefunden oder auch kinderpornografische Inhalte. Es kommt auch vor, dass die Angreifer weitere Komponenten sperren. Ein populäres Beispiel ist das Sperren von Short Cuts für Tastaturen wie bei Winlock und Urausy. Das ist zwar lästig, üblicherweise sind alle Daten aber noch da.

Das Ziel der Cyberkriminellen lautet nicht, eine gut funktionierende und überzeugende Softwarelösung zu programmieren. Ihnen geht es in erster Linie darum, soviel Geld wie möglich und so schnell wie möglich von zahlungswilligen Opfern zu kassieren. Die Geschichte der Ransomware ist nicht zuletzt aufgrund des cleveren Marketings der Hacker zu einer Erfolgsgeschichte geworden. Mittlerweile bieten Cyberkrimelle Ransomware bereits als RaaS , also „Ransomware as a Service“ anderen Hackern an. Der 30-Sekunden-Pitch: „Sei dabei! Zusammen mehr verdienen!“

David Lin

ist Sicherheitsexperte bei Varonis.

Weitere Quellenangaben:

www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2015.pdf
seclab.ccs.neu.edu/static/publications/dimva2015ransomware.pdf
www.ic3.gov/media/2015/150623.aspx
www.detroitnews.com/story/news/politics/michigan/2014/11/17/north-american-international-cyber-summit/19162001/
www.nbcnews.com/nightly-news/security-experts-you-should-never-pay-ransomware-hackers-n299511
www.nbcnews.com/nightly-news/security-experts-you-should-never-pay-ransomware-hackers-n299511
www.wsj.com/articles/paying-ransoms-to-hackers-stirs-debate-1447106376
https://www.cs.kent.ac.uk/news/?view=338
www.ibtimes.co.uk/cryptolocker-criminals-earn-30-million-100-days-1429607
searchsecurity.techtarget.com/definition/elliptical-curve-cryptography
http://www.anti-spyware-101.com/remove-filecoder-ransomware

Hier geht es zu Varonis

Lesen Sie auch