Ransomware - Trend Micro

Werbung
Ransomware
Früher, jetzt und künftig
Technical Marketing Team
TrendLabsSM Ransomware Roundup
Contents
HAFTUNGSAUSSCHLUSS
Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für
Aufklärungszwecke gedacht. Sie stellen keine
Rechtsberatung dar und sind nicht als solche
auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht
auf alle Sachverhalte Anwendung und spiegeln
womöglich nicht die jüngsten Sachverhalte wider.
Die Inhalte in diesem Dokument sind ohne eine
Rechtsberatung auf der Grundlage der vorgestellten
besonderen Fakten und Umstände nicht als
verlässlich oder als Handlungsanweisungen zu
verstehen und nicht in anderer Weise auszulegen.
Trend Micro behält sich das Recht vor, die Inhalte
dieses Dokuments zu jeder Zeit und ohne
Vorankündigung zu ändern.
Übersetzungen in andere Sprachen sind ausschließlich als Unter­stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan­tiert noch
stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in
der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht
bindend und haben im Hinblick auf Compliance
oder Durchsetzung keine Rechtswirkung.
Trend Micro bemüht sich in diesem Dokument
im angemessenen Um­fang um die Bereitstellung
genauer und aktueller Informationen, über­nimmt
jedoch hinsichtlich Genauigkeit, Aktualität und
Voll­
ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr
Einverständnis, dass Sie dieses Dokument und
seine Inhalte auf eigene Gefahr nutzen und sich
darauf berufen. Trend Micro übernimmt keine
Gewährleistung, weder ausdrücklich noch still­
schweigend. Weder Trend Micro noch Dritte, die
an der Konzeption, Erstellung oder Bereitstellung
dieses Dokuments beteiligt waren, haften für
Folgeschäden oder Verluste, insbesondere
direkte, indirekte, besondere oder Nebenschäden,
entgangenen Gewinn oder besondere Schäden,
die sich aus dem Zugriff auf, der Verwendung
oder Un­
möglichkeit der Verwendung oder in
Zusammenhang mit der Verwendung dieses
Dokuments oder aus Fehlern und Auslassungen
im Inhalt ergeben. Die Verwendung dieser
Informationen stellt die Zustimmung zur Nutzung
in der vorliegenden Form dar.
4
Ransomware: Geschichte
und Entwicklung
7
2016: Das Jahr der
Ransomware
14
Ransomware:
Schutz und Verhinderung
17
Anhang
23
Referenzen
Erpressung ist eine der von Cyberkriminellen am häufigsten genutzten
Methoden, und keine Schadsoftware eignet sich dafür besser als
Ransomware.
Ransomware richtet seit dem ersten Erscheinen Mitte der 2000-er
Jahre Unheil an. 2016 war gekennzeichnet durch den gigantischen
Anstieg der Anzahl neu entdeckter Ransomware-Familien. Alle
beinhalteten sie Fähigkeiten zum Verschlüsseln verschiedener
Dateitypen nicht nur auf Computern sondern auch auf Mobilgeräten
und Servern. Von den Schäden waren weltweit Einzelpersonen
genauso wie Unternehmen betroffen.
Die Betreiber der Erpressersoftware verbesserten nicht nur die
Fähigkeiten der Malware, sondern erstellten auch immer bedrohlichere
Lösegeldforderungen mit höheren Summen. Die Vorfälle ließen den
Opfern keine andere Wahl als den cyberkriminellen Forderungen
nachzugeben, um ihre Dateien zurück zu bekommen oder wichtiger
noch ihre Systeme wieder zum Laufen zu bringen.
Auch heut noch erscheinen immer wieder neue und verbesserte
Ransomware-Varianten. Wird dieser Schrecken irgendwann aufhören?
Ransomware:
Geschichte und Entwicklung
Die ersten Fälle einer Ransomware-Infektion gab es zwischen 2005 und 2006 in Russland [1]. Einer der
frühesten Berichte von Trend Micro zu Ransomware beschrieb eine Variante, die bestimmte Dateien auf dem
Computer eines Opfers komprimiert und dann über ein Passwort schützt [2]. Auch legte die Schadsoftware
eine Datei ab, die als Erpresserbrief diente und vom Opfer 300 $ Lösegeld für die Dateien verlangte. In dieser
frühen Phase der Bedrohung wurden .DOC, .XLS, .JPG, .ZIP, .PDF und andere häufig genutzte Dateien
in Geiselhaft genommen. Später tauchten Varianten auf, die Mobiltelefone
[3]
und auch den Master Boot
Record (MBR) eines Computers [4] infizierten, sodass das Betriebssystem nicht mehr startete.
2012 verbreitete sich die Erpressersoftware auch in anderen europäischen Ländern [5]. Dies könnte auch
das Ergebnis des rigorosen Vorgehens gegen Fake Antivirus (FAKEAV) gewesen sein, denn Cyberkriminelle
mussten neue Taktiken suchen, um die Bedrohungen zu verbreiten
hatte Reveton
[7 ]
. Eine damals sehr beliebte List
[6]
eingeführt – vorzugeben, eine Polizeibehörde zu sein und dem Opfer Online-Kriminalität
vorzuwerfen. Die Hintermänner testeten auch verschiedene Zahlmethoden, einschließlich Ukash,
Paysafecard oder MoneyPak, um ihre finanziellen Spuren zu limitieren.
1
2
x
!
FAKEAV-Varianten jagen
Nutzern über Fake Alerts
zu angeblichen
Infektionen Angst ein,
sodass diese zahlen
Frühe
Ransomware-Varianten
schreckten Nutzer mit
Bildschirm-Sperren
Bild 1: Von FAKEAV zu Ransomware
4 | Ransomware: Früher, jetzt und künftig
3
Heutige Ransomware
sperrt Nutzer nicht nur
aus ihren Systemen aus,
sondern droht, alle
Dateien zu löschen, sollte
das Lösegeld nciht
gezahlt werden
Ende 2013 tauchte das, was wir heute als „Crypto-Ransomware” kennen, auf, angeführt von Varianten
wie CryptoLocker [8]. Diese Bedrohung verschlüsselte nicht nur Dateien, sondern löschte diese auch, wenn
Opfer sich weigerten zu zahlen. Es wurden unterschiedlich hohe Summen gefordert, zahlbar als Bitcoins,
um einen Decryption-Schlüssel im Gegenzug zu erhalten.
Seit der Einführung von Crypto-Ransomware wurden die Cyberkriminellen immer effizienter in der Erpressung
ihrer Opfer – seien es Einzelpersonen oder Unternehmen jeder Größe und von überall auf der Welt.
Möglichkeiten der Lieferung
Ransomware kommt auf verschiedenen Wegen auf Computer und Geräte, einschließlich über Spam
(mit bösartigen Anhängen oder eingebetteten Links), kompromittierten
[10]
[9]
oder eigens erstellten bösartigen
Websites oder Webseiten sowie Exploit Kits (vor allem der berüchtigte Angler [11]).
Verhalten und Routinen
Die Verhaltensweisen von Ransomware haben sich in den letzten zwei Jahren dramatisch verändert.
2015 konnte man einen Wechsel bei den Zielen feststellen – die Betreiber begannen, Unternehmen
statt Einzelpersonen ins Visier zu nehmen
. Dies zeigte sich deutlich anhand der vielen Berichte großer
[12]
Unternehmen, die von der Bedrohung betroffen waren.
Abgesehen von der Infizierung von Computern und Mobilgeräten nahm die Erpressersoftware auch Freigaben [13] und Wechselmedien [14] sowie Server aufs Korn [15] . Einige Familien verschlüsselten auch ausgewählte
Dateitypen wie steuerbezogene oder Datenbankdateien, um einen höheren Profit herauszuschlagen.
Computers
Attached
drives
Networked
drives
Servers
Bild 2: Geräte, die Ransomware infizieren kann
5 | Ransomware: Früher, jetzt und künftig
Auch die Erpressernachrichten entwickelten sich weiter. Alle Formen der Einschüchterung wurden verwendet,
einschließlich des Einsatzes von Countdown Timern bis zum Löschen oder Erhöhung der Lösegeldsumme
und Referenzen auf Pop- und aktuelle Ereignisse. Einige Varianten wie Doxware [16] drohen ihren Opfern mit
der Veröffentlichung der Daten für den Fall der Zahlungsverweigerung . Dies bedeutet zusätzlichen Schaden
etwa für Krankenhäuser und Provider im Gesundheitswesen, denn diesen drohen Strafen und Klagen, wenn
Patientendaten öffentlich werden.
Einfache Handhabung
Findige Cyberkriminelle haben mit Ransomware eine Menge Geld verdient. Über das Geschäftsmodell
Ransomware-as-a-Service (RaaS) [17] bieten sie ihre bösartigen Kreationen anderen gegen eine Gebühr oder
Prozentanteil am Gewinn an. Auch Ransomware Do-it-Yourself (DIY) Kits sind in den Untergrundmärkten und
Foren erhältlich. Und diejenigen, denen es an Geld fehlt, können Web Repositories nutzen, wo quelloffene
Ransomware wie Hidden Tear [18] kostenlos zur Verfügung steht.
Lösegeldforderungen
Abgesehen von MIRCOP
, mit grotesk hohen Forderungen bewegen sich die Lösegeldsummen
[19]
üblicherweise zwischen 0.5−5 Bitcoins (2016) als Gegenleistung für den Decryption-Schlüssel. Dies ist aus
zwei Gründen wichtig – einige Varianten erhöhen die Forderung je länger nicht gezahlt wird, und außerdem
ist der Bitcoin-Wechselkurs im Steigen. Im Januar 2016 war 1 BTC 431 $ wert
. Der Wert von Bitcoin ist
[20]
seither enorm gestiegen und erreichte Ende März 2017 einen Spitzenwert von 1.082 $. [21]
Auch wenn Bitcoins die beliebteste Zahlungsmethode für Lösegeld darstellt, so gibt es doch Ransomware
wie TrueCrypter [22], die Alternativen wie Amazon-Geschenkkarten fordert.
6 | Ransomware: Früher, jetzt und künftig
2016: Das Jahr der Ransomware
Im Vergleich zu den 29 Ransomware-Familien, die 2015 entdeckt wurden, stieg die Zahl 2016 dramatisch
an, um 752% auf 247
. Die Hintermänner schnappten sich 1 Milliarde $
[23]
, wahrscheinlich weil sie große
[24]
Unternehmen und Organisationen angriffen, die keine Daten-Backups hatten und deshalb das Lösegeld
zahlen mussten.
247
250
752%
increase
150
29
0
2015
2016
Bild 3: Zahl der 2016 hinzugekommenen Ransomware-Familien
Wie üblich kam 79% der von Trend Micro entdeckten und geblockten Ransomware über Spam an.
Als Best Practice ist es potenziellen Opfern dringend zu empfehlen, das hohe Niveau der in SpamKampagnen verwendeten Social Engineering-Taktiken nicht außer Acht zu lassen. Ereignisse wie Feiertage,
Sport, politische Neuigkeiten und Themen, die für ein Unternehmen speziell von hohem Interesse sind,
geschäftsrelevante Köder wie Termine für Steuerabgaben können dazu genutzt werden, um die Opfer zum
Herunterladen der Ransomware zu bewegen. Mittlerweile beginnen 20% der gesamten Infektionen mit dem
Zugang zu einer mit Ransomware verseuchten Website.
7 | Ransomware: Früher, jetzt und künftig
100M
DOC
XLS
RAR
EXE
DOCX
HTML
XLSX
SCR
PDF
50M
COM
HTM
RTF
BIN
JS
VBS
WSF
DOCM
JSE
0
JAN
FEB
MAR
APR
MAY
JUN
JUL
AUG
SEPT
OCT
NOV
DEC
Others
Bild 4: Top-Dateitypen bei Ransomware-bezogenem Spam, 2016
ACHTUNG: Der signifikante Anstieg an JavaScript (JS)-Anhängen im November wurde durch NEMUCOD verursacht,
einem bekannten Ransomware Dropper. von LOCKY
Ransomware-Akteure, die Unternehmen ins Visier nehmen, verschlüsseln geschäftskritische Dateien wie
Datenbanken, um mit einem höheren Schaden drohen zu können.
100
50
96
81
75
70
22
19
0
Database
files
Website
files
SQL files
Tax files
CAD files
Virtual
desktop files
Bild 5: Zahl der bekannten Ransomware-Familien, die geschäftsbezogene Dateien verschlüsseln, 2016
Große Unternehmen und Organisationen wurden mit den Jahren zunehmend häufiger zu Opfern von
Ransomware. Bildungseinrichtungen
, Regierungsbüros, Krankenhäuser und Gesundheitsdienstleister
[25]
aber auch andere Unternehmen waren betroffen.
8 | Ransomware: Früher, jetzt und künftig
[26]
University Gastroenterology
July 11
United States
JUL
Woodbury County Office
July 20
United States
Encrypted files from file
storage system from an
acquired practice27
Encrypted 3,700 files without
backup28
U.S. United Food and Commercial
Workers Local 655 Pension Fund
Marin Medical Practices Concepts
July 21
United States
July 26
United States
Potentially accessed
information of current and
former members of a union in
Missouri29
New Jersey Spine Center
Lost 5,000 patient records
and 2 weeks’ worth of
backup30
AUG
Sarasota City Hall
July 27
United States
August 20
United States
Paid undisclosed amount of
ransom to gain access to
encrypted files31
Shut down all computer
systems for more than a day32
Kobe University
Appalachian Regional Hospitals
September 7
Japan
August 27
United States
One of the PCs infected
stored students’ personal
records34
Forced to do manual work due
to locked-down system33
The North Dakota Department
of Mineral Resources
September 12
United States
Victim was told to pay
US$350, but data was
restored in 24 hours through
off-site backup data35
9 | Ransomware: Früher, jetzt und künftig
SEPT
Yuba-Sutter Medical Clinic
September 12
United States
Disrupted operations due to
limited access to data36
Springfield City Hall
Keck Medical Center
SEP
September 20
United States
September 20
United States
Files were inaccessible for 10
days38
Affected two servers that
stored patients’ records37
Palmhurst Police Department
VESK
September 22
United States
September 29
United Kingdom
Years’ worth of data took a
week to restore39
Paid US$23,000 to recover
access to one of its systems
from a Samas DR ransomware
attack
Urgent Care Clinic of Oxford
OCT
Rainbow Children’s Clinic
Compromised patients’ data
including names, Social
Security numbers, dates of
birth, health data, and other
personal information40
October 17
United States
Encrypted patients’ records41
Diana, Princess of Wales Hospital,
Scunthorpe General Hospital, and
Goole and District Hospital
Seguin dermatology practice
November 11
United States
October 31
United Kingdom
Accessed confidential
patients’ data, Social Security
numbers, and medical service
billing codes43
Madison County Office
November 15
United States
Paid US$28,000 to decrypt
files45
10 | Ransomware: Früher, jetzt und künftig
October 4
United States
Doctor appointments and
other operations got
canceled42
NOV
Menomonee Falls local business
November 14
United States
System got locked down and
the business was told to pay
US$5,67244
NOV
Spencer Chamber of Commerce
Bigfork School District
November 18
United States
November 24
United States
Affected all computer
systems46
Encrypted student records
and other files47
San Francisco Municipal
Transportation Agency
Howard County Office
November 29
United States
November 28
United States
Encrypted 33,000 files48
Locked down the light rail
system’s machines that led to
passengers grabbing free
rides
Henry County Office
December 8
United States
DEC
Carleton University
Exposed personal information
including names, addresses,
phone numbers, and license
numbers50
East Valley Community Health Center
December 22
United States
Affected 65,000 individuals’
records that may include
personal, medical, and
insurance information52
November 29
Canada
Locked university’s computers
and files49
Carroll County Sheriff’s Office
December 14
United States
Paid US$2,400 to recover
files51
Bild 6: Ransomware-Vorfälle im zweiten Halbjahr 2016
11 | Ransomware: Früher, jetzt und künftig
CRYPRADAM
Encrypts files related to hosting
a website
JAN
LOCKY
Arrives as a macro embedded in
spam attachment, a new method
identified at that time
EMPER
Asks for 13 Bitcoins, one of the
highest at that time
FEB
CERBER
Incorporates various tactics like
using Windows® scripting files
and cloud platforms; first to
introduce voice readout of
a ransom note
JIGSAW
Threatens to delete a number of
files for every hour the ransom
is not paid
MAR
WALTRIX
One of the first ransomware
families in 2016 distributed via
exploit kits
CRYPSAM
Infects servers
PETYA
Overwrites MBR
APR
GOOPIC
Dropped by Rig Exploit Kit;
gives users longer period for
ransom payment before
permanently encrypting data
WALTRIX 2.0
Encrypts files and prevents
access to desktop via lock screen
ZCRYPT
MAY
Spreads through USB dongles
and flash drives
JUN
CRYPBEE
Uses malicious macros and
compromised websites as
infection vectors
STAMPADO
Threatens to delete one file
every six hours of nonpayment
and all encrypted files after
96 hours
JUL
MIRCOP
Disguised as a Thai Customs
form; instead of usual ransom
note, demands to be paid back,
assuming victims know how
ransomware payment works;
asks for payment of
40+ Bitcoins—one of the highest
seen
CERBER 3.0
Distributed by Magnitude and
Rig Exploit Kits
ELFREXDDOS
AUG
Linux ransomware that can
launch DDoS attacks
MILICRY
Packages and sends gathered
information as a .PNG file
DETOXCRYPTO 2.0
Uses a spoofed Trend Micro
certificate
COMLINE
SEP
First ransomware seen that uses
command line to execute
SHOR7CUT
Targets web servers
SMASHLOCK
Disables Task Manager,
command line, and Registry
Editor; displays a series of
message boxes, along with a
timer and a progress bar
TELECRYPT
Uses Telegram channels
(api.telegram.org) to
communicate with C&C server
OCT
POPCORNTYM
Instructs affected users to spread
the malware in exchange for the
decryption key
NOV
GOLDENEYE
Connects to MISCHA and
PETYA; reboots infected system
to trigger encryption routine
DEC
Bild 7: Chronik der bekanntesten Ransomware-Familien, 2016
12 | Ransomware: Früher, jetzt und künftig
Jüngste Entwicklungen
Auf den Computern und anderen Geräten installierte Sicherheitslösungen zu überwinden, stellte schon
immer eine Herausforderung für Ransomware dar. Ein paar Familien jedoch führten neue Möglichkeiten
ein, der Entdeckung zu entgehen. TorrentLocker bettete kompromittierte Dropbox-URLs in Phishing-Mails
ein und nutzte zudem Nullsoft Scriptable Install System (NSIS) für die Verschlüsselung, um sich installierten
Sicherheitslösungen zu entziehen
. BesagteURL führt dann zum Download einer Ransomware-Variante,
[53]
die sich als Rechnung oder ein anderes Dokument dieser Art ausgibt und auf einer legitimen Site gehostet
wird (der Zugriff ist also nicht gesperrt).
Um noch mehr Ziele zu erreichen, unternahm Ransomware einen weiteren Angriff auf Mac OSX-Nutzer
mithilfe des Patcher
. Abgesehen von der Rolle als Patcher für bekannte Anwendungen wie Microsoft
[54]
Office und Adobe Premiere Pro, kommt Patcher auch über BitTorrent.
Hermes, eine andere neue Ransomware-Variante, scannt den Computer eines Opfers und nicht gemappte
Netzwerkfreigaben nach Dateien zum Verschlüsseln, löscht danach System Restore-Punkte und reduziert
die allozierte Maximalgröße für Shadow-Speicher auf 410 MB [55].
Auch wenn diese Routinen nicht ganz neu sind, so funktionieren sie noch und werden von Ransomware
eingesetzt. Ein typisches Beispiel dafür ist die Ransomware-Variante WannaCry/WCRY, die sich ursprünglich
über bösartige Dropbox-URLs in Spam eingebettet verbreitete, machte im Mai eine unerwartete Wendung.
Sie begann eine kürzlich gepatchte Sicherheitslücke in SMB Server auszunutzen, und es folgte der bislang
größte Ransomware-Angriff.
Künftige Angriffe
Ransomware wird sich wahrscheinlich in den nächsten paar Jahren verändern. Sie könnte Fähigkeiten
entwickeln, um ganze Infrastrukuren (nicht nur die eines Unternehmens sondern einer ganzen Stadt
oder gar Landes) zu blockieren, bis Lösegeld gezahlt wird. Cyberkriminelle könnten bald Ansätze wie
Angriffe auf Industrial Control Systems (ICS) und andere kritische Infrastrukturen erwägen, um nicht nur
Netzwerke sondern ganze Ökosysteme zu lähmen. Ein Schlüsselbereich könnte ein noch größeres Ziel
für Cyberkriminelle werden: Zahlsysteme. So gesehen beim Angriff auf Bay Area Transit 2016, wobei die
Kassenhäuschen des Service Providers von Ransomware attackiert wurden.
Ransomware-Akteure haben Krankenhäuser und Transportdienstleister angegriffen. Was sollte sie
davon abhalten, größere Ziele wie Industrieroboter in der Fertigung oder Infrastrukturen in der Smart
City zu attackieren? Online-Erpressung ist dabei, von Computern und Server-Geiselnahmen hin zu
jeglichen ungenügend geschützten vernetzten Geräten zu wechseln, einschließlich Smart Devices oder
kritische Infrastrukturen. Der Return on Investment (ROI) und die einfache Handhabung garantieren, dass
Cyberkriminelle auch künftig ihren Profit aus diesen Angriffen ziehen werden.
13 | Ransomware: Früher, jetzt und künftig
Ransomware: Schützen und verhindern
Wir empfehlen Unternehmen, einige grundlegende Vorsichtsmaßnahmen zu treffen,
um das Risiko durch diese Bedrohungen zu minimieren. Folgende Schritte sind wichtig.
Automatisiertes Backup und
Restore: 3 Kopien, 2 Formate,
1 weg vom Netzwerk
Kontrollierter Zugriff
Limitieren des Zugriffs auf
geschäftskritische Daten
Patch
Minimiiert die Ausnutzung von
Sicherheitslücken
Kein Lösegeld zahlen
Das motiviert nur zu weiteren
Angriffen
Training der Mitarbeiter zu
Phishing Awareness, Best
Practices, Simulationstesting
Verbesserte Sicherheit
Verhaltensmonitoring,
zusätzliche Technologien
Ransomware ist derzeit eine der Top-Sicherheitsbedrohungen. Um große Unternehmen und Organisationen
anzugreifen, nutzt Ransomware neue Routinen, die für wichtige, kritische Daten ein großes Risiko darstellen.
Sicherheitslösungen, die generationsübergreifende Technologieansätze verwenden, die auf Reputation
beruhende Analysen mit anderen Anti-Ransomware-Fähigkeiten wie Whitelisting und Applikationskontrolle,
Verhaltensanalyse, Netzwerk-Monitoring, Abschirmen von Schwachstellen und präzisem maschinellen
Lernen kombinieren, können Unternehmen besser schützen und gleichzeitig die Auswirkung auf
Computerressourcen gering halten.
Varianten wie TorrentLocker können die Entdeckung am Gateway umgehen, indem sie legitime URLs nutzen,
die auf Webseiten mit Ransomware umleiten. Um diesen Bedrohungen zu begegnen, ist ein mehrschichtiger
Ansatz am Gateway erforderlich. Dazu gehören Messaging- und Web Gateway-Sicherheitslösungen, die
Ransomware und Phishing-Mails entdecken können und auch über Sandboxing-Technik für Dateien und
Webseiten verfügen.
14 | Ransomware: Früher, jetzt und künftig
Patcher und ähnliche Familien, die Dateien auch auf nicht Windows-Computern verschlüsseln können,
lassen sich mithilfe von mobilen Sicherheits-Apps, die bösartige mobile Apps analysieren und Unix-basierten
Lösungen , die diese Systeme nach bösartigen URLs scannen, bekämpfen.
Server und Netzwerke, die von Ransomware wie WannaCry betroffen sein können, lassen sich mittlerweile
durch Sicherheitsprodukte schützen, die auf physische, virtuelle oder Cloud-basierte Server zugeschnitten
sind und Techniken beinhalten, die bösartige URLs oder Dateien, die Ransomware-bezogen sind erkennen.
Unternehmen sollten mithilfe des breiten Spektrums von Trend Micro Mail und Gateway, Endpoint, Netzwerk
und Server Protection Suites eine Ransomware-Infektion auf jeglichen Systemen verhindern, bevor das
Geschäft darunter leidet.
Mail- und Gateway-Schutz
!
Discovery Email Inspector und
InterScan Web Securty schützt vor Ransomware
mit den bekannten Verbreitungsmethoden über
Mail und Webseiten
Fähigkeiten:
Schutz vor Spear-Phishing
Malware Sandboxing
IP/Web Reputations-Check
Erkennen von Dokumenten-Missbrauch
Endpoint Protection
Trend Micro Smart Protection Suites erkennt
und stoppt verdächtiges Verhalten und Missbrauch
im Zusammenhang mit Ransomware am Endpoint.
Fähigkeiten:
High-fidelity Machine Learning
Ransomware Verhaltensmonitoring
Applikationskontrolle
Abschirmen von Schwachstellen
Web Sicherheits-Provision
15 | Ransomware: Früher, jetzt und künftig
Netzwerkschutz
Trend Micro Deep Discovery Inspector erkennt
bösartigen Verkehr, Kommunikation und andere
Aktivitäten im Zusammenhang mit Versuchen,
Ransomware ins Netzwerk zu schleusen.
Fähigkeiten:
Scannen Netzwerkverkehr
Malware Sandboxing
Verhindern von lateralen Bewegungen
Server Protection
Entdeckt und stoppt verdächtige
Netzwerkaktivitäten und schützt Server
und Anwendungen vor Exploits
Fähigkeiten:
Schutz für Web Server
Abschirmen von Schwachstellen
16 | Ransomware: Früher, jetzt und künftig
Anhang
JAN
FEB
MAR
APR
MAY
JUN
JUL
AUG
CRYPJOKER
CRYPNISCA
CRYPRADAM
EMPER
LECTOOL
MEMEKAP
CRYPTRITU
CRYPDAP
CRYPGPCODE
CRYPHYDRA 1.0
CRYPZUQUIT
LOCKY
MADLOCKER
CERBER
CRYPAURA
KERANGER
MAKTUB
MAKTUB
SURPRISE
PETYA
TESLA
COVERTON
CRYPSALAM
CRYPSAM
CRYPTEAR 1.0
CRYPTOHASU
CRYPTOHOST 1.0
CRYPTOSO
CRYPVAULT
EMPER 2.0
JIGSAW
KIMCIL
WALTRIX
XORBAT
ZIPPY
AUTOLOCKY
BADBLOCK
BLOCCATO
BRLOCK
BUCBI
CRIPTODC
CRYPALPHA
CRYPCORE
CRYPDAP
CRYPLIKI
CRYPMAME
DEMOCRY
ELFACRYPT
ENIGMA
LOCKSCAM
MISCHA
ROKKU
SHUJIN
SNSLOCK
TAKALOCKER
WALTRIX 2.0
ZCRYPT
APOCALYPSE
BART
CRYPAGA
CRYPCUTE
CRYPEDA
CRYPHERBST
CYPHERKEY
CRYPKEYIV
CRYPMIC 1.0
CRYPSHOCKER
GOOPIC
JIGSAW 2.0
JOKOZY
JSRAA
LOCKRVTN
MIRCOP
SATANA
WALTRIX 3.0
WALTRIX 4.0
WHITELOCK
XORIST
ZIRBAM
ALFA
CRYPBEE
CRYPMIC 2.0
FAKELOCK
HOLYCRYPT
JAGER
JUSINOMEL
NOOBCRYPT
POWERWARE 2.0
RUSHTEAR
SANCTEAR
STAMPADO 1.0
TILDE
UYARITEAR
WALTRIX 5.0
ZIPTB
ALMALOCK
ATILOCKTEAR
BAKSOCUTE
BANKTEAR
BART 2.0
CERBER 2.0
CERBER 3.0
CRYPHYDRA 2.0
CRYPMIC 3.0
CRYPTLOCK
CRYPTOHOST 2.0
CRYPZXAS
DETOXCRYPTO 1.0
DOMINO
ELFREXDDOS
FANTOMCRYPT
FSOCEDA
KAOTEAR
LERITH
POGOTEAR
PURGE
REKTEDA
SCRNLOCKER
SERPICO
SHARKRAAS
SHINOLOCK
TELANATEAR
VENUSLOCK
ATOM
CRYPTEAR 2.0
CRYPTTRX
CRYPY
CRYSIS
CUCKTOX
DETOXCRYPTO 2.0
EDALOCK
EREBUS
FENIX
HDDCRYPTOR
HIDDENTEARBLACKFEATHER
HIDDENTEARDEVMARE
HORCRUX
JOKEMARS
KAWAIILOCKER
MILICRY
NULLBYTE
PrincessLocker
RARVAULT
STAMPADO 2.0
STOPI
WILDFIRE
SEP
17 | Ransomware: Früher, jetzt und künftig
OCT
ALCATRAZ
ANGRYDUCK
CERBER 4.0
CLICKMEG
ComCircle
COMLINE
CRYPTBTN
CRYPTGO
CryptoTrooper
EDA2Anubis
EDA2BLA
EDA2JanBleed
EDA2MasterBuster
EDA2Notorious
ENCRYPTILE
ENIGMA
ESMERALDA
EXOTIC
HADESLOCK
HiddenTearAPT
HiddenTearNotorious
HiddenTearShadow
JACKPOT
KILLERLOCKER
KOSTYA
LERITH 2.0
LOCK93
NUCLEAR
SHOR7CUT
Sonido
TENSEC
VENIS
AIRACROP
CERBER 4.1.6
CERBER 5.0.0
CERBER 5.0.1
CHIP
CITOXE
CRYPAYSAFE
CRYPHYDRA
CRYPSHED
CRYPTASN1
CryptoLuck
CRYPTON
CRYPTOWIRE
CRYSIS 2.0
DXXD
EDA2Runsome
EXOSHELL
GREMIT
HappyLocker
HiddenTearCerber
HiddenTearDecryptor
HiddenTearHappy
HiddenTearHCrypto
HiddenTearHolly
HiddenTearFSociety
HOTDEM
ILOCKED
ISHTAR
KARMA
LOMIX
MATRIX
PayDOS
PCLOCK
PROTOBTC
PSHELL
Ransoc
RARLOCK
RAZYCRYPT
RUNELOCKER
SMASHLOCK
SPICYCRYPT
SURVEYLOCK
TELECRYPT
VINDOWS
ADAMLOCK
ANTIX
AYTEP
BADCRIPT
BRAINCRYPT
CERBER 5.0.x
CRYPBLOCK
CRYPEXTXX
CRYPTORIUM
DERIALOCK
DESBLOQ
DONATO
EDGELOCKER
FREROGA
GOLDENEYE
HiddenTearGuster
HiddenTearKoko
LEVILOCK
MFESTUS
MICROP
PopCornTym
SCRLOCKER
WILCRYPT
NOV
ZEROCRYPT
DEC
Tabelle 1: 2016 entdeckte Ransomware-Familien
Database
ALFA
•
Antix
•
ATILOCKTEAR
Website
Tax
•
•
•
•
•
•
•
•
BADBLOCK
•
•
BART
•
CERBER
•
CITOXE
•
CRIPTODC
•
CRYPALPHA
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
VD
•
•
BAKSOCUTE
CAD
•
AUTOLOCKY
18 | Ransomware: Früher, jetzt und künftig
SQL
•
•
•
•
CRYPAURA
Database
Website
SQL
•
•
•
Tax
•
CRYPCORE
•
CRYPCUTE
•
•
•
•
CRYPDAP
•
•
•
•
•
•
•
CRYPEDA
CRYPGPCODE
•
•
•
•
•
CRYPHYDRA
•
•
•
•
•
CRYPJOKER
•
•
•
CRYPKEYIV
•
•
•
CRYPLIKI
•
CRYPLIKI
•
CRYPMIC 1.0
•
CRYPMIC 2.0
•
CRYPNISCA
•
•
•
CRYPRADAM
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
CRYPSHED
CRYPSHOCKER
•
CRYPTEAR 1.0
•
•
•
CRYPTOHOST 1.0
•
•
•
CryptoLuck
•
•
•
•
CRYPTBTN
•
CRYPTON
•
CRYPTOSO
•
•
•
•
CRYPTRITU
•
•
•
•
•
•
CRYPVAULT
CRYSIS 2.0
•
DETOXCRYPTO 2.0
•
•
DXXD
•
•
19 | Ransomware: Früher, jetzt und künftig
VD
•
•
CRYPBEE
CAD
•
•
•
Database
Website
SQL
EDA2BLA
•
•
•
EDA2JanBleed
•
EDA2Runsome
•
ELFACRYPT
•
EMPER
•
Tax
CAD
•
•
•
•
•
EMPER 2.0
•
•
•
•
•
ENIGMA
•
•
•
EREBUS
•
•
•
GOLDENEYE
•
•
•
•
HADESLOCK
•
•
•
HiddenTearAPT
•
•
•
•
HiddenTearCerber
•
•
•
•
HiddenTearDecryptor
•
•
•
HiddenTearFSociety
•
•
•
HiddenTearGuster
•
•
•
HiddenTearHappy
•
•
•
•
HiddenTearHolly
•
•
HiddenTearKoko
•
•
•
•
HiddenTearShadow
•
•
•
HOLYCRYPT
•
•
•
HOTDEM
•
•
•
ISHTAR
•
JIGSAW
•
•
•
•
JIGSAW 2.0
•
•
•
•
JOKEMARS
•
•
•
JOKOZY
•
JSRAA
•
KERANGER
•
KIMCIL
•
20 | Ransomware: Früher, jetzt und künftig
VD
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Database
Website
SQL
KOSTYA
•
LECTOOL
•
LOCK93
•
LOCKY
•
MADLOCKER
•
•
•
MAKTUB
•
•
•
MIRCOP
•
•
•
MISCHA
•
•
•
PCLOCK
•
PETYA
•
POGOTEAR
PopCornTym
•
•
PROTOBTC
•
CAD
VD
•
•
•
•
•
•
•
•
•
•
•
•
•
•
POWERWARE 2.0
PrincessLocker
Tax
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
PSHELL
REKTEDA
ROKKU
•
RUSHTEAR
SATANA
•
SEOIRSE
•
•
•
•
•
•
•
•
•
SHOR7CUT
SPICYCRYPT
•
•
STAMPADO 1.0
•
•
•
TAKALOCKER
TESLA
•
UYARITEAR
•
21 | Ransomware: Früher, jetzt und künftig
•
•
•
•
•
•
•
•
•
•
VENUSLOCK
VINDOWS
•
•
•
•
Database
Website
WALTRIX
•
•
WALTRIX 2.0
•
•
WALTRIX 3.0
•
WALTRIX 4.0
•
WALTRIX 5.0
•
XORBAT
•
XORIST
•
ZCRYPT
•
Tax
CAD
VD
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Tabelle 2: Geschäftsbezogene Dateien, die 2016 von bekannten
Ransomware-Familien verschlüsselt wurden
22 | Ransomware: Früher, jetzt und künftig
•
•
•
ZEROCRYPT
ZIPPY
SQL
Referenzen
1.
TrendLabs. (2017). Threat Encyclopedia. “Ransomware.” Last accessed on 20 March 2017, https://www.trendmicro.com/vinfo/
us/security/definition/Ransomware.
2.
Trend Micro Incorporated. (14 March 2006). TrendLabs Security Intelligence Blog. “Ransomware! Ransomware! Ransomware!”
Last accessed on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware21-ransomware21ransomware21/.
3.
Nart Villeneuve. (12 January 2011). TrendLabs Security Intelligence Blog. “SMS Ransomware Tricks Russian Users.” Last accessed
on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/sms-ransomware-tricks-russian-users/.
4.
Cris Pantanilla. (12 April 2012). TrendLabs Security Intelligence Blog. “Ransomware Takes MBR Hostage.” Last accessed on 20
March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-takes-mbr-hostage/.
5.
Roland Dela Paz. (8 March 2012). TrendLabs Security Intelligence Blog. “Ransomware Attacks Continue to Spread Across Europe.”
Last accessed on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-attacks-continue-tospread-across-europe/.
6.
Oscar Celestino Angelo Abendan ll. (22 March 2012). Trend Micro Threat Encyclopedia. “Dwindling FAKEAV Business Spurs
Ransomware Infections in Europe.” Last accessed on 10 April 2017, https://www.trendmicro.com/vinfo/us/threat-encyclopedia/
web-attack/122/dwindling-fakeav-business-spurs-ransomware-infections-in-europe.
7.
David Sancho. (2012). Trend Micro Security Intelligence. “Police Ransomware Update.” Last accessed on 21 March 2017, https://
www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp-police-ransomware-update.pdf.
8.
Joselito Dela Cruz. (11 October 2013). TrendLabs Security Intelligence Blog. “Threat Refinement Ensues with CryptoLocker,
SHOTODOR Backdoor.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/threatrefinement-ensues-with-crypto-locker-shotodor-backdoor/.
9.
Kervin Alintanahin. (21 October 2013). TrendLabs Security Intelligence Blog. “CryptoLocker: Its Spam and ZeuS/ZBOT
Connection.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/cryptolocker-itsspam-and-zeuszbot-connection/.
10. Robert McArdle. (22 February 2012). TrendLabs Security Intelligence Blog. “Compromised Website for Luxury Cakes and
Pastries Spreads Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/
compromised-website-for-luxury-cakes-and-pastries-spreads-ransomware/.
11. Joseph C. Chen. (22 June 2016). TrendLabs Security Intelligence Blog. “After Angler: Shift in Exploit Kit Landscape and New
Crypto-Ransomware Activity.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/
angler-shift-ek-landscape-new-crytpo-ransomware-activity/.
12. Paul Pajares. (22 September 2015). TrendLabs Security Intelligence Blog. “Businesses Held for Ransom: TorrentLocker and
CryptoWall Change Tactics.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/
businesses-held-for-ransom-torrentlocker-and-cryptowall-change-tactics/.
13. Trend Micro Incorporated. (7 August 2015). TrendLabs Security Intelligence Blog. “Price Hikes and Deadlines: Updates in the
World of Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/pricehikes-and-deadlines-updates-in-the-world-of-ransomware/.
14. Abigail Pichel. (25 December 2013). TrendLabs Security Intelligence Blog. “New CryptoLocker Spreads via Removable Drives.”
Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-viaremovable-drives/.
15. Trend Micro Incorporated. (22 April 2016). TrendLabs Security Intelligence Blog. “A Lesson on Patching: The Rise of SAMSAM
Crypto-Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/lessonpatching-rise-samsam-crypto-ransomware/.
23 | Ransomware: Früher, jetzt und künftig
16. NETWORTH. (26 January 2017). NETWORTH. “Doxware Ransomware Threatens to Release Sensitive Info Publicly.” Last
accessed on 10 April 2017, http://www.networth.ca/2017/01/doxware-ransomware-threatens-release-sensitive-info-publicly/.
17. TrendLabs. (7 September 2016). Trend Micro Security News. “Ransomware as a Service Offered in the Deep Web: What This
Means for Enterprises.” Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-anddigital-threats/ransomware-as-a-service-what-this-means-for-enterprises.
18. Trend Micro Incorporated. (25 August 2016). TrendLabs Security Intelligence Blog. “New Open Source Ransomware Based on
Hidden Tear and EDA2 May Target Businesses.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-securityintelligence/new-open-source-ransomwar-based-on-hidden-tear-and-eda2-may-target-businesses/.
19. Jaaziel Carlos. (24 June 2016). TrendLabs Security Intelligence Blog. “MIRCOP Crypto-Ransomware Channels Guy Fawkes,
Claims to Be the Victim Instead.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/
instruction-less-ransomware-mircop-channels-guy-fawkes/.
20. Pesa_Mic. (20 January 2016). Deep.Dot.Web. “Bitcoin Price Analysis 20-Jan-2016.” Last accessed on 21 March 2017, https://
www.deepdotweb.com/2016/01/20/bitcoin-price-analysis-20-jan-2016/.
21. XE. (1995−2017). XE. “XBT—Bitcoin.” Last accessed on 21 March 2017, http://www.xe.com/currency/xbt-bitcoin.
22. TrendLabs. (2 May 2016). Trend Micro Security News. “TrueCrypter Ransomware Now Accepting Amazon Gift Cards.” Last
accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/truecrypterransomware-accepting-amazon-gift-cards.
23. TrendLabs. (28 February 2017). Trend Micro Security News. “A Record Year for Enterprise Threats.” Last accessed on 21 March
2017, https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup.
24. Maria Korolov. (5 January 2017). CSO. “Ransomware Took in $1 Billion in 2016—Improved Defenses May Not Be Enough to Stem
the Tide.” Last accessed 21 March 2017, http://www.csoonline.com/article/3154714/security/ransomware-took-in-1-billion-in2016-improved-defenses-may-not-be-enough-to-stem-the-tide.html.
25. TrendLabs. (9 September 2016). Trend Micro Security News. “Countering the Education Sector’s Ransomware Problem.” Last
accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/counteringthe-education-sector-s-ransomware-problem.
26. TrendLabs. (31 March 2016). Trend Micro Security News. “Hospital Ransomware on the Loose? More Healthcare Providers
Affected by Ransomware.” Last accessed on 31 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrimeand-digital-threats/hospital-ransomware-on-the-loose-more-healthcare-providers-affected-by-ransomware.
27. Kayla Thrailkill. (13 September 2016). TechTalk. “University Gastroenterology Informs Patients of Data Security Incident.” Last
accessed on 21 March 2017, http://techtalk.pcpitstop.com/2016/09/13/ugi-security-incident/.
28. Ian Richardson. (2 August 2016). Sioux City Journal. “Supervisors Approve Investigation into Cyber Attack That Compromised
3,700 County Files.” Last accessed on 21 March 2017, http://siouxcityjournal.com/news/supervisors-approve-investigation-intocyber-attack-that-compromised-county-files/article_6273cb18-7704-5803-bd66-c88a9931a4d0.html.
29. Kaitlyn Schwers. (16 November 2016). Belleville News-Democrat. “Unionized Grocery Workers May Be Victimized by Computer
Hack.” Last accessed on 21 March 2107, http://www.bnd.com/news/local/article115148918.html.
30. Jessica Davis. (5 October 2016). Healthcare IT News. “Two Providers Forced to Pay Up in Ransomware Attacks.” Last accessed
on 21 March 2017, http://www.healthcareitnews.com/news/two-more-ransomware-attacks-both-organizations-pay.
31. Akanksha Jayanthi. (4 October 2016). Becker’s Health IT & CIO Review. “New Jersey Spine Center Pays Ransom to Cyber
Attackers After ‘Seeing No Other Option.’” Last accessed on 21 March 2017, http://www.beckershospitalreview.com/healthcareinformation-technology/new-jersey-spine-center-pays-ransom-to-cyberattackers-after-seeing-no-other-option.html.
32. WWSB ABC 7. (20 August 2016). WWSB ABC 7 My Suncoast. “City of Sarasota’s System Hacked by Ransomware, Data Held
Hostage.” Last accessed on 21 March 2017, http://www.mysuncoast.com/news/local/city-of-sarasota-s-system-hacked-byransomware-data-held/article_706019e2-6635-11e6-94cc-af3af2bb01f1.html.
24 | Ransomware: Früher, jetzt und künftig
33. Daniel Tyson. (27 August 2016). The Register-Herald.com. “ARH Computers Breached.” Last accessed on 21 March 2017, http://
www.register-herald.com/news/arh-computers-breached/article_5159665b-7786-523b-b233-c3524259b538.html.
34. Public Relations Division, General Affairs Department. (7 September 2016). Kobe University. “On the Computer Virus Infection of
Our Professional Computer.” Last accessed on 21 March 2017, http://www.kobe-u.ac.jp/NEWS/info/2016_09_07_01.html.
35. Amy Dalrymple. (12 September 2016). Grand Forks Herald. “ND Department Attacked by Ransomware.” Last accessed on 21
March 2017, http://www.grandforksherald.com/news/4113494-nd-department-attacked-ransomware.
36. Monica Vaughan. (12 September 2016). Prospect Magazine. “Ransomware Attack Hits Yuba City Clinic.” Last accessed on
21 March 2017, http://www.appeal-democrat.com/news/ransomware-attack-hits-yuba-city-clinic/article_23755354-7954-11e68506-5f7d1b5d1d53.html.
37. Rodney Hanners. (20 September 2016). Keck Medical Center of USC. “Notice of Data Breach.” Last accessed on 21 March 2017,
http://www.keckmedicine.org/wp-content/uploads/2016/09/doc11167320160920094345.pdf.
38. Nicole Young. (20 September 2016). The Tennessean. “Springfield City Hall Recovers from Ransomware Attack.” Last accessed on
21 March 2017, http://www.tennessean.com/story/news/local/robertson/2016/09/20/springfield-city-hall-recovers-ransomwareattack/90746176/.
39. Frankly Media and krgv. (22 September 2016). KRGV.com. “Palmhurst Police Department Avoids Data Loss.” Last accessed on
21 March 2017, http://www.krgv.com/story/33153212/palmhurst-police-department-avoids-data-loss.
40. Jessica Davis. (4 October 2016). Healthcare IT News. “Ransomware Attack on Urgent Care Clinic of Oxford, Purportedly Caused
by Russian Hackers.” Last accessed on 21 March 2017, http://www.healthcareitnews.com/node/530046.
41. Dissent. (17 October 2016). Office of Inadequate Security. “Rainbow Children’s Clinic Notifies 33,368 Patients of Ransomware
Attack.” Last accessed on 21 March 2017, https://www.databreaches.net/rainbow-childrens-clinic-notifies-33368-patients-ofransomware-attack/.
42. Abe Hawken. (31 October 2016). MailOnline. “NHS Trust Cancels Every Operation at Three Hospitals After Its Electronic System
Was Hit by a Computer Virus Attack.” Last accessed on 21 March 2017, http://www.dailymail.co.uk/news/article-3890964/NHSTrust-cancels-operation-three-hospitals-electronic-hit-computer-virus-attack.html.
43. Lynn Brezosky. (11 November 2016). San Antonio Express News. “Ransomware Attack Targets Seguin Dermatology Practice.”
Last accessed on 21 March 2017, http://www.expressnews.com/business/local/article/Ransomware-attack-targets-Seguindermatology-10609268.php.
44. Brittany Seemuth. (10 November 2016). Northwest Now. “Cyber Ransoming Hits Menomonee Falls Businesses.” Last accessed
on 21 March 2017, http://www.mynorthwestnow.com/story/news/local/menomonee-falls/2016/11/10/cyber-ransoming-hitsmenomonee-falls-businesses/93548816/.
45. Herald Bulletin. (15 November 2016). Indiana Economic Digest. “Editorial: Madison County Hacker Attack Will Cost More Than
Ransom Payment.” Last accessed on 21 March 2017, http://indianaeconomicdigest.com/main.asp?SectionID=31&subsectionID
=201&articleID=85949.
46. Kayla Thrailkill. (18 November 2016). TechTalk. “Spencer Chamber of Commerce Infected with Ransomware.” Last accessed on
21 March 2017, http://techtalk.pcpitstop.com/2016/11/18/spencer-chamber-infected-ransomware/.
47. Associated Press. (24 November 2016). Billings Gazette. “Ransomware Attack on Bigfork Schools; Fix in Works.” Last accessed
on 21 March 2017, http://billingsgazette.com/news/state-and-regional/montana/ransomware-attack-on-bigfork-schools-fix-inworks/article_7ff38855-e5a1-59d8-84de-18869e1c0df6.html.
48. Devin Zimmerman. (29 November 2016). Kokomo Perspective. “Ransomware Targets Howard County Government.” Last accessed
on 21 March 2017, http://kokomoperspective.com/kp/news/ransomware-targets-howard-county-government/article_9a6d8640b5bb-11e6-854b-ff832671083f.html.
49. Matthew Braga. (29 November 2016). CBCNews. “Carleton University Computers Infected with Ransomware.” Last accessed
on 21 March 2017, http://www.cbc.ca/news/technology/ransomware-carleton-university-computers-bitcoin-infects-1.3872702.
25 | Ransomware: Früher, jetzt und künftig
50. Erin Allen. (8 December 2016). TechTalk. “Henry County Hit with Ransomware, Leaving 18,000 Voters as Victims.” Last accessed
on 21 March 2017, http://techtalk.pcpitstop.com/2016/12/08/henry-county-hit-ransomware-leaving-18000-voters-victims/.
51. Erin Allen. (14 December 2016). TechTalk. “Ransomware Strikes Arkansas Sheriff’s Office.” Last accessed on 21 March 2017,
http://techtalk.pcpitstop.com/2016/12/14/ransomware-strikes-arkansas-sheriffs-office/.
52. Joseph Goedert. (22 December 2016). Information Management. “California Health Center Ransomware Attack Affects 65,000.”
Last accessed on 21 March 2017, https://www.information-management.com/news/california-health-center-ransomware-attackaffects-65-000.
53. Jon Oliver. (9 March 2017). TrendLabs Security Intelligence Blog. “TorrentLocker Changes Attack Method, Targets Leading
European Countries.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/torrentlockerchanges-attack-method-targets-leading-european-countries/.
54. TrendLabs. (2 March 2017). Trend Micro Security News. “Ransomware Recap: Patcher Ransomware Targets Mac OS.” Last
accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomwarerecap-patcher-ransomware-targets-macos.
55. Trend Micro Incorporated. (22 February 2017). Trend Micro Threat Encyclopedia. “RANSOM_HERMES.A.” Last accessed on 21
March 2017, https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/ransom_hermes.a.
26 | Ransomware: Früher, jetzt und künftig
E rs t e l l t v o n :
T h e G l o b a l Te c h n i c a l S u p p o r t a n d R& D Ce n t e r o f T R E N D M I C R O.
Über Trend Micro TM
Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht
Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen.
Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung
bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an.
Diese Lösungen für Internet-Content-Security und Threat-Management erkennen
neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und
Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur
des Trend Micro Smart Protection Network basierenden Technologien, Lösungen
und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet.
Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen SicherheitsExperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio
und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
http://www.trendmicro.de/
http://blog.trendmicro.de/
http://www.twitter.com/TrendMicroDE
TREND MICRO Deutschland GmbH
Zeppelinstrasse 1 • 85399 Hallbergmoos
Germany
Tel. +49 (0) 811 88990–700
Fax +49 (0) 811 88990–799
TREND MICRO Schweiz GmbH
Schaffhauserstrasse 104 • 8152 Glattbrugg
Switzerland
Tel. +41 (0) 44 82860–80
Fax +41 (0) 44 82860–81
TREND MICRO (SUISSE) SÀRL
World Trade Center • Avenue Gratta-Paille 2
1018 Lausanne
Switzerland
www.trendmicro.com
©2017 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von
Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.
Herunterladen