Computer auf Fokus - Online-Sicherheitshandbuch

10:39 bin
08 Dezember 2024

Geschichte von Ransomware - Der immer währender Threat

cfoc_history_of_ransomwareDie größte Cyber-Bedrohung aus der ganzen 2005 bis auf den heutigen Tag ist Ransomware. Viele von Ihnen haben vielleicht davon gehört oder sogar ein Opfer davon gewesen, aber jemand von euch Fragen stellen wie „Warum ist Ransomware so effizient?" Oder, wie es entstand in erster Linie? Was hat es sich Betankung? In diesem Artikel, Ich werde Sie mit einer kurzen Geschichte dieser Art von Malware-Bedrohungen bieten und ein Einblick über die Entwicklung der Ransomware.

Bevor es losgeht, es ist wichtig, welche Arten von Ransomware zu verstehen existieren und was genau Ransomware ist.
Zwei Haupttypen von Ransomware im Umlauf. Die üblichere ist Kryptoransom, die gesetzt persönliche Dateien und Daten zu verschlüsseln. Die andere ist als Umkleideransomware bekannt, und es zielt darauf ab, einen Computer zu sperren und jeden Benutzer Zugriff verhindern. Egal, welche Art ein Computersystem infiziert, schlussendlich, alle von ihnen ein Lösegeld fordern Sie Ihre Dateien bezahlt werden zurück zu bekommen, oder PC entsperrt.

Ransomware kommt in Form eines Trojaners, ein Virus oder eine Mischung zwischen den beiden. Ein Trojanisches Pferd präsentiert sich als etwas Nützliches, aber dafür, Funktionieren, Sie haben es Zugriff auf Ihren Computer zu geben,. Ein Beispiel dafür ist das Öffnen einer Email-Anhang. Der größte Unterschied zwischen Trojanern und Viren ist, dass ein Virus selbst repliziert. Das Virus muss selbst auszuführen, so kann es funktionieren, und es wird oft seinen Code in den Ausführungspfad eines anderen Programms setzen.

Jetzt, da wir klare Definitionen, wir können mit einer kurzen Geschichte von Ransomware starten. Die Timeline kann in fünf verschiedenen Perioden unterteilt werden, die etwas haben, das sie definiert und macht sie einzigartig.

1989 und die Erste Ransomware

Die erste Ransomware ist bekannt, die so genannte zu sein AIDS Trojan. In Bewegung gesetzt von Joseph L. Popp in 1989, der Trojaner wurde um zwanzigtausend Disketten setzen auf. Sie wurden auf der internationalen AIDS-Konferenz an die Teilnehmer verteilt, von der Weltgesundheitsorganisation gehalten. Da der Trojaner verwendet symmetrische Kryptographie, es dauerte nicht lange, für die Entschlüsselung Tools erstellt werden, Das machte eine vollständige Genesung zu allen Dateien, die von dem Angriff betroffen.

2005-2006 und die Rückkehr der Ransomware

Von 1989 bis 2005 nichts Bedeutsames geschah im Zusammenhang mit Ransomware. Jedoch, im Jahr 2005, viele gefälschte Programme zur Entfernung von Spyware entstanden. Diese Software-Programme beanspruchten kritische Fragen auf, es zu beheben und wollten Sie eine Lizenz im Durchschnitt kaufen 50 US Dollar. in Wirklichkeit, sie fixiert so gut wie nichts und übertrieben nur mit den Fehlern deckten sie. In 2006, die “Archievus” Virus entstanden ist. Dies war die erste jemals Ransomware, die verwendete asymmetrische Verschlüsselung und der RSA-Algorithmus, es zu tun. Die Menschen hatten einen Entschlüsselungspasswort von bestimmten Websites kaufen. Zum Glück, sie verschlüsselt nur den Ordner Meine Dokumente auf Windows-basierte PCs.

2008-2009 und die gefälschten Antiviren-Anwendungen

Seit 2008, Ransomware nahm eine leichte Drehung in mehr sind ernst, wie die Schnittstelle für misguiding Software, dass die Antivirus-Software wurde. Viele gefälschte Antivirus-Programme angegriffenen Computer-Systeme. Sie sahen aus und handelte fast die gleiche wie ihre legitimen Pendants, konnte aber verlangen bis zu 100 US-Dollar für „Fixierung“ Probleme auf Ihrem PC. Als Grund für den höheren Preis, diese Anwendungen bereitgestellt gefälschte technische Unterstützung jahrelang.

2011-2012 und Locker Ransomware

In dieser Zeitspanne, Ransomware-Programme wurden schwerer. Aufgrund vorheriger nicht so erfolgreicher Versuche für Kriminelle Geld von den Benutzern zu erpressen, sie draufgelegt. Locker Ransomware gipfelte, fordernd zwischen 150 und 200 US Dollar, sondern verhindert auch den Zugriff auf und Kontrolle über einen infizierten Computer Maschine. Vor diesem Gipfel, diese Art von Ransomware entstand wieder in 2008, wo eine gefälschte Windows-Sicherheitscenter Nachricht wurde auf dem Bildschirm geschoben. Sie waren mehr oder weniger gezwungen, eine Premium-Telefonnummer anrufen, und panische Benutzer haben, um sie nicht in der Lage waren, ihre Computer zugreifen. In 2012, die Spind-Bildschirm sahen aus, als ob echte Strafverfolgungsbehörden sie platziert.

2013 bis zum heutigen Tag – Crypto Ransomware und die Entstehung von Bitcoin

seit 2013, Ransomware wurde unter Verwendung der Bitcoin Währung als Zahlungssystem. Das begann, als die CryptoLocker Ransomware Bitcoin als sekundäre Zahlungsmethode verwendet. Die Effizienz dieses Verschlüsselungs Virus war riesig, und es war durch mehrere Dinge. Einer von ihnen war seine schnelle Verbreitung in großem Maßstab eine bereits bestehende Botnetz mit – Gameover Zeus. Die Nutzlast-Datei als E-Mail-Anhänge platziert und gezielt Firmen und Unternehmen. Die Verschlüsselung wurde sehr anspruchsvoll - es verwendete AES 256-Bit-Algorithmus, um Dateien mit einer bestimmten Erweiterung zu verschlüsseln, dann ein 2048-Bit-RSA-Schlüssel mit dem AES ein verschlüsseln. Dieser Schlüssel wurde auf Kommando- und Kontrollserver gesendet, gegründet auf dem Tor-Netzwerk. es verlangte $300 als Bezahlung.

Die goldene Ära der Ransomware gefolgt als der vorherrschende Typ solcher Malware ist immer noch die cryptovirus und viele Verbrecher imitieren CryptoLocker und implementieren ihre Taktik in ihre eigene Entwicklung von Malware. Cyber-Kriminelle können saftige Summen zur Datenentschlüsselung verlangen. Für einen einzelnen Computer kann das Lösegeld erreicht bis zu 5,000 US Dollar, und es haben viele Unternehmen und Krankenhäuser gegeben, die ein paar Mal mehr als diesen Betrag bezahlt haben.

Ransomware wurde entwickelt viel – Cerber Ransomware spricht mit Ihnen und breitet sich nun als ein Spiel; Verwendung gibt es mehrere Beispiele von Krypto-Viren-Kits Exploit; Diejenigen, die im Speicher verstecken; in einem Code-Packer gewickelt diejenigen Erkennung und andere zu vermeiden, die nach einer Verschlüsselung selbst löschen. Es ist schrecklich, dass ein Bitcoin Zahlungsdienst auf einem Tor-Netzwerk gehostet praktisch unauffindbar ist, aber das Schlimmste ist, dass Ransomware jetzt auf einer täglichen Basis serviert wird, und zeigt keine Anzeichen zu stoppen. Die gute Sache ist, dass es Sicherheitsexperten dazu inspiriert, ihre Sicherheitsprogramme zu verbessern und entwickeln anti-Ransomware-Tools.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.