{"id":20729,"date":"2021-08-25T13:34:31","date_gmt":"2021-08-25T11:34:31","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20729"},"modified":"2023-08-06T21:41:19","modified_gmt":"2023-08-06T19:41:19","slug":"digital-ghostbusters-der-malware-auf-der-spur","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/25\/digital-ghostbusters-der-malware-auf-der-spur\/","title":{"rendered":"Digital Ghostbusters &#8211; Der Malware auf der Spur"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" data-attachment-id=\"20731\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/25\/digital-ghostbusters-der-malware-auf-der-spur\/ransomware-ghostbusters\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters.jpg\" data-orig-size=\"1920,1080\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"ransomware-ghostbusters\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters-1024x576.jpg\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters-1024x576.jpg\" alt=\"\" class=\"wp-image-20731\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters-1024x576.jpg 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters-300x169.jpg 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters-768x432.jpg 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters-1536x864.jpg 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ransomware-ghostbusters.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-text-align-justify\">Mit dem Beginn des digitalen Zeitalters haben unz\u00e4hlige Unternehmen vermehrt einen Fu\u00df in die Online-Welt gesetzt, um dort m\u00f6glichst profitabel zu agieren. Innerhalb des letzten Jahrzehnts haben wir gro\u00dfe Schritte in Richtung der vollst\u00e4ndigen Digitalisierung gemacht und mit der Einf\u00fchrung von digitalen W\u00e4hrungen auch den Umgang mit Geld deutlich ver\u00e4ndert. Mittlerweile ben\u00f6tigen wir keine riesigen Geldspeicher gef\u00fcllt mit millionen goldener Taler a l\u00e1 Dagobert Duck, sondern k\u00f6nnen ein milliardenschweres Verm\u00f6gen auf mikroelektronischen Speicherstrukturen mit bin\u00e4ren Schaltzust\u00e4nden speichern und verwalten. Seit jeher liegt es in unserer Natur, wertvolle Dinge und Verm\u00f6gen so gut wie m\u00f6glich vor Angreifern zu sch\u00fctzen und so nehmen unz\u00e4hlige IT-Security-Firmen den Kampf gegen das B\u00f6se der Neuzeit auf. Denn eines ist sicher: Wo viel Geld im Umlauf ist, ist die Kriminalit\u00e4t nicht weit entfernt.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Nun k\u00f6nnte man davon ausgehen, dass Personen und Unternehmen ohne gro\u00dfes Verm\u00f6gen auch kein Angriffsziel f\u00fcr Cyberkriminelle darstellen, denn dort gibt es ja theoretisch auch nichts zu holen, oder nicht? Diesen Gedankengang haben leider viel zu viele und gehen daher oft leichtsinnig mit der Sicherheit ihrer digitalen Systeme um. So ist es f\u00fcr potentielle Angreifer ein Leichtes, das sogenannte \u201cdigitale Verm\u00f6gen\u201d zu ergattern. Doch zu digitalem Verm\u00f6gen geh\u00f6rt nicht nur der Zugang zu privaten E-Wallets mit einem Wert in Millionenh\u00f6he. Nicht umsonst gibt es seit einiger Zeit das Sprichwort: \u201cData is the new Oil\u201d.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Zu diesen Daten geh\u00f6ren auch Informationen \u00fcber Personen, neue Innovationen, die finanzielle Situation von Unternehmen oder Systemstrukturen von im Unternehmen eingesetzten IT-Systemen. Sehr oft sind solche Informationen f\u00fcr Cyberkriminelle wertvoller als der direkte Zugang zu einem E-Wallet. Der Grund liegt hierbei auf der Hand: In einem E-Wallet befindet sich, genau wie auf einem Bankkonto, lediglich eine begrenzte Menge an Verm\u00f6gen. Ist dieses einmal aufgebraucht, hat der Angreifer keinen Nutzen mehr von dem Zugang. Wie in Filmen oft dargestellt wird, arbeiten Kriminelle daher mit Methoden wie Kidnapping und anschlie\u00dfender Erpressung, um so mehr Profit aus ihrem Verbrechen zu schlagen.<\/p>\n\n\n\n<p class=\"has-text-align-justify\"><strong><em>Wie funktioniert digitales Kidnapping, was sind die prim\u00e4ren Hintergr\u00fcnde und wie kann man sich dagegen <\/em><\/strong><em><strong>sch\u00fctzen?<\/strong><\/em><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">REvil &#8211; der digitale Teufel<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/revil.jpg\" alt=\"\" width=\"840\" height=\"420\"\/><figcaption class=\"wp-element-caption\"> Bildquelle: <a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/revil.jpg\">axel.org<\/a><\/figcaption><\/figure>\n\n\n\n<div style=\"height:8px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Die moderne Ransomware<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Unter Ransomware versteht man eine Art von Schadprogrammen, die den Zugriff auf Systeme und deren Daten einschr\u00e4nken oder komplett unterbinden. Meistens wird hierbei der Zugriff auf das gesamte System gesperrt oder bestimmte Nutzerdaten verschl\u00fcsselt. F\u00fcr das Entschl\u00fcsseln oder Freigeben eines von Ransomware befallenen Systems wird in der Regel ein L\u00f6segeld (englisch: Ransom) verlangt. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (kurz: BSI) warnt explizit vor Ransomware-Attacken und beobachtet seit 2006 vermehrt solche Angriffe, haupts\u00e4chlich auf Windows-Systeme. Grunds\u00e4tzlich kann jedoch jedes System von einer Ransomware angegriffen werden.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Der bislang gr\u00f6\u00dfte beobachtete Ransomware-Angriff \u201cWannaCry\u201d sorgte im Mai 2017 f\u00fcr einige Schlagzeilen. WannaCry verschl\u00fcsselte in \u00fcber 150 L\u00e4ndern die Daten auf mehr als 200.000 Windows-Rechnern und das innerhalb von lediglich drei Tagen. Das BSI vermutete damals einen Befall von mehreren Millionen Computern, wovon einige jedoch durch die Aktivierung einer bestimmten Sicherheitsfunktion durch Analysten keinen Schaden anrichten konnte. WannaCry nutzte eine Windows-Sicherheitsl\u00fccke, welche von Microsoft bereits acht Wochen vor dem globalen Angriff durch einen Software-Patch geschlossen wurde. Konkret bedeutet das, dass die Infektion vieler Rechner durch ein einfaches Windows-Update h\u00e4tte verhindert werden k\u00f6nnen. Die j\u00fcngste Ransom-Attacke, welche im letzten Monat ebenfalls f\u00fcr einige Schlagzeilen sorgte, ist auf eine russische Ransomware-Gruppe namens \u201cREvil\u201d zur\u00fcckzuf\u00fchren. Die Hacker nutzten eine Schwachstelle der IT-Management Software Kaseya des gleichnamigen US-amerikanischen Unternehmens und infizierten so die Systeme mit einer Ransomware.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Was macht REvil so besonders?<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">REvil legte die Kaseya Kundensysteme mit einem Verschl\u00fcsselungstrojaner lahm und sperrte den Zugriff auf die einzelnen Systeme. Da zu den Kunden einige IT-Unternehmen der gesamten Welt geh\u00f6ren und ebenfalls einen gro\u00dfen Kundenstamm besitzen, l\u00f6ste der Angriff eine Art Dominoeffekt aus. Sehr stark davon betroffen war die schwedische Supermarktkette Coop, welche aufgrund des Angriffs im vergangenen Monat (Juli 2021) ihre Kassensysteme nicht bedienen und somit ihre T\u00fcren schlie\u00dfen musste. Die Hackergruppe forderte \u00fcber 70 Millionen US-Dollar L\u00f6segeld in der Kryptow\u00e4hrung Bitcoin (BTC) f\u00fcr die Freigabe der Systeme. Da die Ransomware \u00fcber jedes einzelne Glied der Software-Lieferkette ausgerollt wurde, konnte REvil somit einen solchen Dominoeffekt ansto\u00dfen. Weigert sich ein Opfer das L\u00f6segeld an die Hackergruppe zu bezahlen, droht REvil mit einer schrittweisen Ver\u00f6ffentlichung interner Informationen. Die Ransomware REvil z\u00e4hlt mittlerweile zu den gef\u00e4hrlichsten Ransomware-Familien, ist jedoch nicht die Einzige. Laut Sicherheitsspezialisten von Kaspersky landet REvil auf dem dritten Platz im Ranking der aktivsten Cybergangs. Kaspersky sch\u00e4tzt, dass sich die Gesamtstatistik der REvil-Opfer auf ca. 11 Prozent bel\u00e4uft. Da jedoch nicht alle Vorf\u00e4lle gemeldet werden, ist die Dunkelziffer sehr wahrscheinlich um einiges h\u00f6her.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Was ist seit dem Verschwinden von REvil passiert?<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Wie bereits bekannt ist, agieren viele Ransomware-Gangs \u00fcblicherweise aus Russland. Am 2. Juli 2021, also kurz nach der globalen REvil-Attacke, wurde bekannt gegeben, dass pl\u00f6tzlich die Webseite der russischen Hackergruppe auf mysteri\u00f6se Weise Offline geschalten wurde und nicht mehr erreichbar ist. Interessanterweise hatte der US-amerikanische Pr\u00e4sident Joe Biden kurz zuvor Kontakt zum russischen Staatschef Wladimir Putin aufgenommen und ihn zu Ma\u00dfnahmen gegen\u00fcber der T\u00e4ter gedr\u00e4ngt. Das wei\u00dfe Haus teilte mit, dass die j\u00fcngsten Attacken zu einem rund einst\u00fcndigen Telefonat zwischen den beiden Politikern gef\u00fchrt hat. Biden habe Putin vermittelt, dass die Verantwortung dieser Angriffe der russische Pr\u00e4sident zu tragen hat, auch wenn diese nicht von der Regierung selbst gesteuert werden. K\u00f6nnte die russische Regierung m\u00f6glicherweise etwas mit den Ransom-Angriffen auf die US-Unternehmen zu tun haben?<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Die USA hat bereits mehrfach verschiedene Arten von Hackerangriffen aus Russland kritisiert. Hierzu geh\u00f6ren neben den Angriffen von Kriminellen, welche ungest\u00f6rt Ziele im Ausland angreifen k\u00f6nnen, auch die Machenschaften von russischen Geheimdiensten auf Ministerien, Beh\u00f6rden und Firmen der USA. F\u00fcr Furore sorgte hierzu ein Bericht der NBC, welcher offengelegt hat, dass die REvil-Ransomware so programmiert wurde, dass sie keine russischen Systeme infiziert. Die Cybersecurity-Experten von Malwarebytes waren \u00fcber diese Erkenntnis weniger \u00fcberrascht. Ihnen zufolge ist es \u00fcblich, dass Ransomware nicht auf Systemen in L\u00e4ndern der Gemeinschaft Unabh\u00e4ngiger Staaten (GUS) ausgef\u00fchrt wird. Offen bleibt hierbei, ob die Hackergruppen aufgrund ihrer Herkunft absichtlich keine landeseigenen Systeme attackiert oder einige uns nicht bekannte Vereinbarungen im Gange sind. Nachdem Biden nochmals betont hatte, dass die USA \u201cjede notwendige Ma\u00dfnahme\u201d ergreifen werden, um ihre Bev\u00f6lkerung und Infrastruktur zu sch\u00fctzen, forderte Putin im Gegenzug eindeutige Beweise f\u00fcr Russland zugeschriebene Hackerangriffe vonseiten der USA. Dar\u00fcber hinaus warnt Biden bereits seit dem Gipfeltreffen in Genf vor m\u00f6glichen Konsequenzen, sofern sich die Angriffe weiter ausbreiten. Welche Vereinbarungen hierbei in Zukunft zwischen den beiden Regierungen getroffen werden, bleibt abzuwarten.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Gestrandete Unternehmen nach dem Verschwinden von REvil<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">F\u00fcr Unternehmen, welche durch REvil angegriffen wurden und dadurch ihre System und Daten verloren haben, bleibt nach dem Verschwinden eine wichtige Frage offen: Wie erhalten sie den Zugriff auf die Systeme und Daten zur\u00fcck, sofern die pl\u00f6tzlich untergetauchte Cybercrime-Bande komplett verschwunden ist? Sind dadurch auch die Decrypt-Schl\u00fcssel nicht mehr verf\u00fcgbar und die Systeme und Daten nun f\u00fcr immer verloren?<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Auf der einen Seite k\u00f6nnte man es durchaus f\u00fcr gut befinden, dass REvil pl\u00f6tzlich von der Bildfl\u00e4che verschwunden ist, da so von dieser Gruppe keine weiteren Angriffe mehr ausgehen. Die Opfer der vergangenen Attacken bef\u00fcrchten jedoch, nun keine Chance mehr auf eine Freigabe der eigenen Systeme und Daten zu haben. Dies w\u00fcrde bei zahlreichen Firmen mit gro\u00dfer Sicherheit einen hohen Verlust, wenn nicht sogar einen wirtschaftlichen Totalschaden anrichten.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Der Kampf gegen das B\u00f6se<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Security-Kampfer_288363524-700.jpg\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Bildquelle: <a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Security-Kampfer_288363524-700.jpg\">it-daily.net<\/a><\/figcaption><\/figure>\n\n\n\n<div style=\"height:8px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-justify\">Allein in Deutschland wird der j\u00e4hrliche Gesamtschaden von Cyberangriffen auf die Wirtschaft auf ca. 223 Milliarden Euro gesch\u00e4tzt. Die Dunkelziffer f\u00e4llt hierbei wohl um einiges h\u00f6her aus. Laut dem Gesch\u00e4ftsf\u00fchrer von Myra Security Paul Kaffsack ist der Grund daf\u00fcr, dass einige Unternehmen einen Angriff erst gar nicht wahrnehmen und somit auch nicht in den Statistiken aufgef\u00fchrt wird.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201eEin Blick auf unsere Daten zeigt: Tats\u00e4chlich sind zehn von zehn Unternehmen von Cyberattacken betroffen \u2013 aber eins von zehn wei\u00df es nicht\u201c<\/em><\/p>\n<cite><em>Paul Kaffsack (2021)<\/em><\/cite><\/blockquote>\n\n\n\n<p class=\"has-text-align-justify\">Die Beobachtungen des Myra Security Operations Center (SOC) verzeichnen einen starken Zuwachs der Angriffe auf kritische Infrastrukturen. Bei den Schadensursachen handelt es sich meistens um Malware oder DDoS-Angriffe auf die Netzwerksysteme der Unternehmen. Laut SOC sind die Angriffe auf die Transportschicht der Infrastruktur, also Layer 3 und 4, um 100 Prozent angestiegen. Auf Anwendungsebene sind es 300 Prozent mehr Angriffe im Vergleich zum Vorjahr.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Denken wie ein Angreifer<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Hinter Cyberattacken stecken laut einem Bitkom-Report haupts\u00e4chlich \u201cHobby-Angreifer\u201d (40 Prozent) und kriminelle Banden (29 Prozent). Das SOC kam nach ihren Untersuchungen auf ein \u00e4hnliches Ergebnis. Oftmals handelt es sich bei den Hackern um sehr junge Angreifer im Alter von 18 bis 26 Jahren. Dies berichten zwei Journalisten in einem <a href=\"https:\/\/www.youtube.com\/watch?v=TiKULQ6NqMM\">YouTube-Video<\/a>, welches von der Newsplatform Bloomberg ver\u00f6ffentlicht wurde.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe loading=\"lazy\" class=\"youtube-player\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/TiKULQ6NqMM?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=en-US&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\"><\/iframe><\/span>\n<\/div><\/figure>\n\n\n\n<p class=\"has-text-align-justify\">Die Journalisten beschreiben darin, dass das Kaufen von Ransomware sich viel einfacher gestaltet, als von den meisten angenommen wird. Aus diesem Grund haben sie sich im Zuge eines Experiments gegenseitig mit Malware angegriffen und sich als potentielle K\u00e4ufer von Ransomware im Darknet umgeh\u00f6rt. Laut den beiden Journalisten ist es nicht einfach herauszufinden, welche Person im Darknet als vertrauensw\u00fcrdig eingestuft werden kann oder nicht. Alles ist sehr anonym gehalten und daher sehr schwer einzusch\u00e4tzen. Sie beschreiben ebenfalls, dass der Kauf einer solchen Schadsoftware sehr einfach und g\u00fcnstig ist. Ein einfaches Formular, \u00fcber das Informationen wie die z.B. Verschl\u00fcsselungsmethode an die Darknet-Banden \u00fcbermittelt wird, reicht aus, um die Ransomware f\u00fcr gerade einmal 150 US-Dollar zu erwerben. Bezahlt wird ausschlie\u00dflich per digitaler W\u00e4hrung, meistens Bitcoin. Erschreckend ist hierbei  die Tatsache, wie einfach eine Person in der Lage ist, in den Besitz einer solchen Schadsoftware zu gelangen.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Das Experiment der Bloomberg-Journalisten zeigt wie wichtig es ist, sich mit dem Umfeld und den Absichten der Cyberkriminellen auseinanderzusetzen, um zu verstehen, wie und aus welchen Gr\u00fcnden sie handeln.<\/p>\n\n\n\n<figure class=\"wp-block-video\"><video controls src=\"https:\/\/www.bloomberg.com\/bbg-gfx\/video_loops\/2020-ransomware\/botjlrpf6e0s72hjbq4g\/Ransom-01-Email-Scam__1920.webm\"><\/video><figcaption class=\"wp-element-caption\">Ausschnitt aus dem Bloomberg-Experiment (<a href=\"https:\/\/www.bloomberg.com\/bbg-gfx\/video_loops\/2020-ransomware\/botjlrpf6e0s72hjbq4g\/Ransom-01-Email-Scam__1920.webm\">Bloomberg.com<\/a>)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Die freundlichen Hacker aus der Nachbarschaft<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Die Ziele der Banden und deren Angriffe sind sehr unterschiedlich. Willk\u00fcrliche Attacken auf Systeme, welche lediglich einen geringen Schaden anrichten, sind hierbei eher eine Minderheit. Sehr h\u00e4ufig sind Unternehmen von gezielten Angriffen betroffen, bei denen z.B. durch Erpressung Geld erwirtschaftet werden kann. Cyberkriminelle agieren daher haupts\u00e4chlich aus wirtschaftlichem Interesse oder im Zuge eines Auftrages durch einen Auftraggeber. Doch wer steckt  hinter solchen Auftr\u00e4gen?<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Im Zuge einiger Untersuchungen wurden bisher Chatverl\u00e4ufe zwischen Opfern und deren Angreifer ver\u00f6ffentlicht. Sowohl die Webseite it-daily.net, als auch die ARD Tagesschau erw\u00e4hnt hier innerhalb eines Blogeintrags, dass sich die Banden oftmals sehr freundlich ihrem Gegen\u00fcber verhalten. In anderen F\u00e4llen wird jedoch auch von sehr gnadenlosen Antworten berichtet:<\/p>\n\n\n\n<p class=\"has-text-align-justify\"><em>&#8220;Werd&#8217; wieder n\u00fcchtern. Komm&#8217; zur\u00fcck, wenn du klar im Kopf bist&#8221;<\/em>, schrieben die Hacker als Antwort innerhalb einer Kommunikation zwischen Angreifer und dem Unternehmen, welches L\u00f6segeld f\u00fcr seine verschl\u00fcsselten Daten bezahlen m\u00f6chte. Anscheinend lief bei den Verhandlungen \u00fcber die Summe etwas schief, weshalb die Hacker im Chat etwas ausfallend wurden. Der gesamte Chat verl\u00e4uft in der Regel verschl\u00fcsselt und anonym \u00fcber das Darknet. Der Grund daf\u00fcr, wieso solche Chatverl\u00e4ufe oftmals sehr unterschiedlich ausfallen k\u00f6nnen, liegt wom\u00f6glich in den Absichten der Kriminellen. Agieren diese aus eigenem Interesse f\u00fcr das gro\u00dfe Geld durch beispielsweise Erpressung, ist es durchaus m\u00f6glich, dass dabei eine gewisse Anspannung entsteht. Bei sogenannten Auftragshackern, die von einer Organisation f\u00fcr den Angriff bezahlt werden, fallen einige Dinge sicherlich etwas gelassener aus.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">In manchen F\u00e4llen gehen Ransomware-Kriminelle sogar so weit, gesperrte Daten kostenlos freizugeben und sich zu entschuldigen, wenn sie versehentlich ein falsches Ziel erwischt haben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png\" alt=\"\" width=\"618\" height=\"343\"\/><figcaption class=\"wp-element-caption\"> Bildquelle: <a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png\">it-daily.net<\/a><\/figcaption><\/figure>\n\n\n\n<div style=\"height:8px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-justify\">Auch hier glauben viele Sicherheitsexperten, dass Ransomware-Banden teilweise mit Regierungen oder gro\u00dfen Unternehmen operieren. Grund hierf\u00fcr ist, dass Cyberkriminelle innerhalb der GUS keine Strafe zu erwarten haben. Voraussetzung hierf\u00fcr ist das Vermeiden von Angriffen auf deren Organisationen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201cEinfach ausgedr\u00fcckt: Ransomware ist eine risikoarme und lohnende Form der Cyberkriminalit\u00e4t, wenn man die GUS meidet.\u201d<\/em><\/p>\n<cite>Malwarebytes Experte (2021)<\/cite><\/blockquote>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>COVID-19: Infizierung in Millionenh\u00f6he<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Sophos, ein britisches Unternehmen f\u00fcr die Entwicklung von Sicherheitssoftware, ver\u00f6ffentlichte detaillierte Ergebnisse einer weltweiten Umfrage zu Ransomware. Bei dem Report ging es vor allem um das Ausma\u00df und die Auswirkungen von Angriffen auf mittelst\u00e4ndische Einzelhandelsunternehmen im Vergleich zum Vorjahr 2020.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Aus den Ergebnissen ist zu entnehmen, dass Einzelhandelsunternehmen w\u00e4hrend der COVID-19-Pandemie ein Hauptziel von Ransomware-Angriffen wurden. Grund daf\u00fcr ist sehr wahrscheinlich der vermehrte Einstieg einiger Unternehmen in den Online-Handel. Bei den Angriffen handelte es sich meistens um reine Erpresser-Angriffe und keine vollst\u00e4ndige Verschl\u00fcsselung der Daten. Die Hackerbanden drohen damit, gestohlene Informationen online zu ver\u00f6ffentlichen, sofern von den Opfern kein L\u00f6segeld innerhalb eines bestimmten Zeitfensters gezahlt wird. Laut den Forschungsergebnissen betrugen die Gesamtkosten f\u00fcr die Schadensbehebung eines Ransomware-Angriffs im Durchschnitt 1.67 Millionen Euro. Neben Ausfallzeiten, Personal- und Ger\u00e4tekosten sind hier auch die Zahlungen von L\u00f6segeld inbegriffen.<\/p>\n\n\n\n<p>Doch ist es wirklich sinnvoll, das L\u00f6segeld an die Erpresser zu bezahlen?<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">\u201cHilfe, ich wurde infiziert!\u201d<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">Die L\u00f6sung des Problems klingt einfach: Das L\u00f6segeld bezahlen und die beschlagnahmten Daten und Systeme werden wieder freigegeben. Oder?<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Zahlreiche Sicherheitsunternehmen, darunter auch GData, warnen ausdr\u00fccklich vor dem Bezahlen vom gefordertem L\u00f6segeld. Der Grund daf\u00fcr ist, dass es Hacker technisch oftmals gar nicht vorgesehen haben, dass die verschl\u00fcsselten Daten nach Bezahlung des L\u00f6segelds auch wieder entschl\u00fcsselt werden. Konkret bedeutet das, dass anders als oft beschrieben kein Entschl\u00fcsselungs-Werkzeug, also ein \u201cDecryptor\u201d existiert. Diese Art der Cyberkriminellen nennt sich \u201cWiper\u201d. Wird eine Zahlungsbereitschaft signalisiert, werden in solchen F\u00e4llen die verschl\u00fcsselten Daten zwar entschl\u00fcsselt, jedoch lassen sich die Angreifer oft eine Hintert\u00fcr offen oder die Schadsoftware auf den Systemen.&nbsp; Dadurch k\u00f6nnen die Daten irgendwann nach der Freigabe erneut verschl\u00fcsselt und anschlie\u00dfend wieder ein L\u00f6segeld gefordert werden.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Ein Mundschutz f\u00fcr deine Systeme!<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Unternehmen stellen sich hinsichtlich der zunehmenden Angriffe die Frage, wie sie ihre Systeme am effektivsten dagegen sch\u00fctzen k\u00f6nnen. GData nennt hierzu vier wichtige Punkte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Regelm\u00e4\u00dfige Backups:<\/strong><br>Zun\u00e4chst einmal sollten Sicherheitskopien von allen wichtigen Daten und Systemen erstellt werden. Wichtig ist hierbei, das Speichermedium nach Abschluss der Sicherung aus dem Netzwerk des Unternehmens zu entfernen bzw. die Verbindung der Systeme zu dem Medium zu trennen. Ist dies nicht der Fall, k\u00f6nnen die Angreifer m\u00f6glicherweise auch die Backup-Dateien verschl\u00fcsseln.<br><\/li>\n\n\n\n<li><strong>Installation von Updates und Patches:<\/strong><br>Software und Betriebssystem, sowie Browser und installierte Plug-ins sollten stets auf dem aktuellen Stand gehalten werden. Eine der beliebtesten Methoden von Cyberkriminellen ist es, Sicherheitsl\u00fccken in Programmen auszunutzen, um die dahinterstehenden Systeme zu infizieren.<br><\/li>\n\n\n\n<li><strong>Vorsicht bei E-Mails und Links:<\/strong><br>Eine oft untersch\u00e4tzte Sicherheitsl\u00fccke sind die eigenen Mitarbeiter:innen. Das \u00f6ffnen von E-Mails und Links mit unbekanntem Absender oder verd\u00e4chtigen Betreffzeilen sollte stets vermieden werden. Entsprechende Sicherheitsschulungen f\u00fcr Mitarbeiter k\u00f6nnen hier ein gesundes Misstrauen erzeugen und vor potentiell gef\u00e4hrlichen Dateien und Anh\u00e4ngen in E-Mails sch\u00fctzen.<br><\/li>\n\n\n\n<li><strong>Aktuelle Sicherheitsl\u00f6sung:<\/strong><br>Ransomware geh\u00f6rt zum Typ Malware und kann daher von Virenscanner und Systemen mit Verhaltens\u00fcberwachung erkannt werden. Dadurch wird bekannte Ransomware oftmals enttarnt, bevor sie nennenswerten Schaden anrichten kann.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Der Weg, den Hacker oder die Schadsoftware nimmt, um in das System zu gelangen ist oft sehr unteschiedlich. Eine Informationsgrafik von GData zeigt den m\u00f6glichen Infektionsweg am Beispiel der Ransomware \u201cPetya\u201d:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB.gif\"><img loading=\"lazy\" decoding=\"async\" width=\"545\" height=\"1024\" data-attachment-id=\"20740\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/25\/digital-ghostbusters-der-malware-auf-der-spur\/gdata-infographic-ransomware-petya-infektionsweg-1040_rgb\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB.gif\" data-orig-size=\"1040,1953\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB-545x1024.gif\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB-545x1024.gif\" alt=\"\" class=\"wp-image-20740\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB-545x1024.gif 545w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB-160x300.gif 160w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB-768x1442.gif 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/GDATA-Infographic-Ransomware-Petya-Infektionsweg-1040_RGB-818x1536.gif 818w\" sizes=\"auto, (max-width: 545px) 100vw, 545px\" \/><\/a><figcaption class=\"wp-element-caption\"> Bildquelle: <a href=\"https:\/\/www.gdata.de\/tipps-tricks\/unternehmen-vor-ransomware-schuetzen\">GData.de<\/a><\/figcaption><\/figure>\n\n\n\n<div style=\"height:8px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Bek\u00e4mpfe den Feind!<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Wichtig ist in jedem Fall die fr\u00fchzeitige Erkennung der Schadsoftware. Laut einer Statistik ben\u00f6tigt die Ransomware \u201cCerber\u201d im Durchschnitt 60 Sekunden nach der Infektion eines Computers f\u00fcr die vollst\u00e4ndige Verschl\u00fcsselung. Am Beispiel von WannaCry war zu sehen, dass die Schadosftware oft Wochen vor dem eigentlichen Schaden in das System eingeschleust wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/4\/4f\/%EA%B0%90%EC%97%BC%EC%82%AC%EC%A7%84.png\/500px-%EA%B0%90%EC%97%BC%EC%82%AC%EC%A7%84.png\" alt=\"\"\/><figcaption class=\"wp-element-caption\"> Bildquelle: <a href=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/4\/4f\/%EA%B0%90%EC%97%BC%EC%82%AC%EC%A7%84.png\/500px-%EA%B0%90%EC%97%BC%EC%82%AC%EC%A7%84.png\">wikipedia.de<\/a><\/figcaption><\/figure>\n\n\n\n<p class=\"has-text-align-justify\">Sp\u00e4testens, wenn ein solches Bild auf dem Computer erscheint ist klar: das System wurde infiziert. Wie auf dem Screenshot zu erkennen ist, geben die Angreifer oft klare Deadlines an. Knapp 3 Tage bleiben zur Bezahlung, w\u00e4hrend die Daten nach sp\u00e4testens 7 Tagen vollst\u00e4ndig gel\u00f6scht werden. Nat\u00fcrlich garantieren die Hacker auch das Wiederherstellen der Dateien \u201csafely and easily\u201d. Bezahlt werden kann lediglich \u00fcber eine Bitcoin-Adresse, was das Aufsp\u00fcren der Hacker durch eine Bankverbindung verhindert.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>DO NOT PANIC!<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Wichtig ist in einem solchen Fall nicht direkt in Panik zu verfallen. Zun\u00e4chst gilt herauszufinden, ob es sich hierbei wirklich um eine komplexe Ransomware oder einen einfachen Aprilscherz von sogenannten \u201cScript-Kiddies\u201d handelt. Als Script-Kiddies werden Personen bezeichnet, die trotz mangelnder Grundlagenkenntnisse versuchen, in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten. Die Versuche sind oftmals aufgrund vorgefertigter Automatismen oder schriftlichen Anleitungen erfolgreich. Solche Angriffe werden eher als Vandalismus gedeutet und haben keinen wirtschaftlichen Hintergrund. Meistens handelt es sich um Fake-Screenshots von bekannter Ransomware, welche als einfache Bilddateien im System eingeschleust und mit dem Start des Systems im Vordergrund angezeigt werden. Das bedeutet zwar, dass ein unerlaubter Zugriff von Au\u00dfen auf das System stattgefunden, in der Regel jedoch keinen gro\u00dfen Schaden verursacht hat. Das einfache Entfernen solcher Dateien und Startscripts l\u00f6st dieses Problem. Etwas komplexer, jedoch ebenfalls sehr human verh\u00e4lt es sich bei \u00e4lterer Ransomware. Hierf\u00fcr findet man oft ein bereits funktionierendes Entschl\u00fcsselungs-Werkzeug im Internet. Ist in einem solchen Fall der Namen der Ransomware oder diverse Merkmale zu erkennen, kann nach diesen gegoogelt werden. Entsprechende Tools zum Entsperren solcher Schl\u00fcssel sind meistens nach dem Schema \u201cXY Decrypter\u201d benannt. Sofern sich die Situation dadurch nicht l\u00f6sen l\u00e4sst und herk\u00f6mmliche Methoden nicht helfen, sollte man sich an ein professionelles IT-Security Unternehmen wenden und eine Beratung durch Experten in Anspruch nehmen. Eine solche Beratung und die damit Verbundene L\u00f6sung ist in der Regel g\u00fcnstiger, als das L\u00f6segeld zu bezahlen und damit zu riskieren, dass die Daten erst gar nicht entschl\u00fcsselt werden oder die Infektion erneut ausbricht.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Darknet &#8211; Gibt es Licht im Dunklen?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.link11.com\/images\/1600\/darknet_hacker_code.jpg\" alt=\"\"\/><figcaption class=\"wp-element-caption\"> Bildquelle: <a href=\"https:\/\/www.link11.com\/images\/1600\/darknet_hacker_code.jpg\">link11.com<\/a><\/figcaption><\/figure>\n\n\n\n<div style=\"height:8px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-justify\">Es ist l\u00e4ngst bekannt, dass die Cyberkriminellen haupts\u00e4chlich im und aus dem Darknet agieren. Daher sollte es doch eigentlich kein Problem sein, im Darknet nach ihnen zu suchen, oder etwa nicht?<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Nahezu jeder hat bereits Geschichten \u00fcber das Darknet geh\u00f6rt. Ein Tummelplatz f\u00fcr kriminelle Machenschaften, wo mit Drogen, Menschen und sogar Morden gehandelt wird. Grunds\u00e4tzlich sollte man wissen, dass das gesamte Internet aus drei wesentlichen Komponenten besteht: Das Clear Web (auch&nbsp;Surface Web genannt), das Deep Web und letztendlich das &#8220;Dark Web&#8221; bzw. Darknet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/csm_Eisberg_Credit_Juliaart_istock_f3372c0035.jpg\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Bildquelle: <a href=\"https:\/\/www.liwest.at\/fileadmin\/processed\/9\/2\/csm_Eisberg_Credit_Juliaart_istock_f3372c0035.jpg\">liwest.at<\/a><\/figcaption><\/figure>\n\n\n\n<div style=\"height:8px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-justify\">Das Darknet ist hierbei keineswegs vom Clear Web getrennt. W\u00e4hrend die Inhalte des Clear Webs auf herk\u00f6mmliche Weise wie z.B. Suchmaschinen auffindbar sind, befinden sich im Deep Web z.B. gesch\u00fctzte Firmendatenbanken, Streaming-Server und Online-Speicher. Das Darknet hingegen ist ein kleines Teilst\u00fcck des Deep Webs und nicht auf herk\u00f6mmliche Weise auffindbar. Jegliche Kommunikation wird verschl\u00fcsselt und die Urheber der Inhalte, sowie seine Konsumer, wollen anonym bleiben. Genau hierbei liegt das Problem beim aufsp\u00fcren von Kriminellen im Darknet: ANONYMIT\u00c4T wird gro\u00dfgeschrieben.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Wie bereits im Experiment der Bloomberg-Journalisten erkennbar war, ist es kein Problem Zugriff zum Darknet zu erhalten und Kontakt zu den Kriminellen aufzunehmen. Informationen \u00fcber den anonymen Hacker durch den meist verschl\u00fcsselten Online-Chat zu erhalten, ist jedoch fast unm\u00f6glich. Logischerweise operieren die Kriminellen weder mit ihren wirklichen Namen, noch geben sie private Informationen \u00fcber sich preis. Auf Fragen einiger Journalisten, aus welchen Beweggr\u00fcnden die Hacker beispielsweise im j\u00fcngsten Kaseya-Fall agierten, kam eine simple jedoch ehrliche Antwort: <em>\u201cEs geht einfach nur um das Business\u201d<\/em>. Dabei beeindruckt sie die internationale Aufregung keineswegs. Laut Informationen des BSI in einem Artikel auf tagesschau.de, prahlen die Kriminellen im Darknet eher mit der H\u00f6he der Ausbeute oder der Anzahl infizierter Systeme.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>&#8220;It&#8217;s just about the business<\/strong>.&#8221;<\/h4>\n\n\n\n<p class=\"has-text-align-justify\">Experten gehen davon aus, dass es sich bei dem Gesch\u00e4ft au\u00dferdem um ein lizenzbasiertes Modell handelt. Das bedeutet, dass die Hacker den Zugang zu ihrer Software vermieten und prozentual an dem erpressten Geld beteiligt werden. Lediglich das Eindringen in das Netzwerk m\u00fcssen die Hacker selbst bewerkstelligen. Dies ist wiederum ein weiterer Hinweis darauf, dass die Kriminellen oft aufgrund eines Auftrags und nicht aus eigener Absicht handeln. Auch hier f\u00fchren laut Sicherheitsexperten viele Spuren erneut in die GUS-Staaten.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Cyberkriminalit\u00e4t ist vor allem durch die fortschreitende Digitalisierung ein millionenschweres Gesch\u00e4ft und auf keinen Fall zu untersch\u00e4tzen. Der Kampf zwischen \u201cGut und B\u00f6se\u201d nimmt weiter Fahrt auf und ist noch lange nicht zu Ende. Eine wichtige Fragestellung bleibt in jedem Fall offen:<\/p>\n\n\n\n<p><strong><em>Stecken wirklich Organisationen von Regierungen hinter einigen Cyberattacken und sch\u00fctzen daher die Kriminellen im Darknet oder handelt es sich hierbei um eine Art Verschw\u00f6rungstheorie vereinzelter Opfer?<\/em><\/strong><\/p>\n\n\n\n<p class=\"has-text-align-justify\">Definitiv sicher ist, dass Organisationen der IT-Sicherheit im Kampf gegen die Cyberkriminalit\u00e4t eng zusammenarbeiten m\u00fcssen, um in Zukunft die Unternehmen und privaten Personen vor globalen Angriffen mit solch enormen Auswirkungen auf die Wirtschaft und unsere Gesellschaft zu sch\u00fctzen. Dar\u00fcber hinaus sollte jeder Einzelne dazu angehalten sein, die eigenen System so sicher wie m\u00f6glich zu halten, um den Angreifern wenig Chancen auf potentielle Sicherheitsl\u00fccken zu bieten.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<p><em>(Eine vollst\u00e4ndige Liste mit den Quellen zur verwendeten Literatur befindet sich auf Seite 2 des Blogeintrags.)<\/em><\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<h3 class=\"wp-block-heading\">Quellenverzeichnis<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p>Bleepingcomputer, 2021; REvil ransomware gang&#8217;s web sites mysteriously shut down; <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomware-gangs-web-sites-mysteriously-shut-down\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomware-gangs-web-sites-mysteriously-shut-down\/<\/a><\/p>\n\n\n\n<p>Bleepingcomputer.com, 2021; REvil ransomware asks $70 million to decrypt all Kaseya attack victims; <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomware-asks-70-million-to-decrypt-all-kaseya-attack-victims\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomware-asks-70-million-to-decrypt-all-kaseya-attack-victims\/<\/a><\/p>\n\n\n\n<p>Bloomberg, 2021; When Ransomware Group REvil Vanished, Its Victims Were Stranded; <a href=\"https:\/\/www.bloomberg.com\/news\/newsletters\/2021-07-27\/when-ransomware-group-revil-vanished-its-victims-were-stranded\">https:\/\/www.bloomberg.com\/news\/newsletters\/2021-07-27\/when-ransomware-group-revil-vanished-its-victims-were-stranded<\/a><\/p>\n\n\n\n<p>Bloomberg Quicktake, 2020; Buying Ransomware is easier than you think; <a href=\"https:\/\/www.youtube.com\/watch?v=TiKULQ6NqMM\">https:\/\/www.youtube.com\/watch?v=TiKULQ6NqMM<\/a><\/p>\n\n\n\n<p>BSI, 2021; Ransomware \u2013 Vorsicht vor Erpressersoftware; <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Schadprogramme\/Ransomware\/ransomware_node.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Schadprogramme\/Ransomware\/ransomware_node.html<\/a><\/p>\n\n\n\n<p>BSI, 2021; Darknet und Deep Web; <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Darknet-und-Deep-Web\/darknet-und-deep-web_node.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Darknet-und-Deep-Web\/darknet-und-deep-web_node.html<\/a><\/p>\n\n\n\n<p>DW, 2021; Hackergruppe REvil verschwunden; <a href=\"https:\/\/www.dw.com\/de\/hackergruppe-revil-verschwunden\/a-58263358\">https:\/\/www.dw.com\/de\/hackergruppe-revil-verschwunden\/a-58263358<\/a><\/p>\n\n\n\n<p>DW, 2021; Putin und Biden in Genf: Der Gipfel russischer Hoffnungen; <a href=\"https:\/\/www.dw.com\/de\/putin-und-biden-in-genf-der-gipfel-russischer-hoffnungen\/a-57880954\">https:\/\/www.dw.com\/de\/putin-und-biden-in-genf-der-gipfel-russischer-hoffnungen\/a-57880954<\/a><\/p>\n\n\n\n<p>DW, 2021; Biden: Putin muss gegen Hackerangriffe vorgehen; <a href=\"https:\/\/www.dw.com\/de\/biden-putin-muss-gegen-hackerangriffe-vorgehen\/a-58223120\">https:\/\/www.dw.com\/de\/biden-putin-muss-gegen-hackerangriffe-vorgehen\/a-58223120<\/a><\/p>\n\n\n\n<p>GData, 2021; Unternehmen vor Software sch\u00fctzen; <a href=\"https:\/\/www.gdata.de\/tipps-tricks\/unternehmen-vor-ransomware-schuetzen\">https:\/\/www.gdata.de\/tipps-tricks\/unternehmen-vor-ransomware-schuetzen<\/a><\/p>\n\n\n\n<p>IT-Daily, 2021; Wirtschaftlicher Schaden durch Cyberangriffe \u2013 Dunkelziffer h\u00f6her; <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/30010-wirtschaftlicher-schaden-durch-cyberangriffe-die-dunkelziffer-ist-viel-hoeher\">https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/30010-wirtschaftlicher-schaden-durch-cyberangriffe-die-dunkelziffer-ist-viel-hoeher<\/a><\/p>\n\n\n\n<p>IT-Daily, 2021; REvil-Ransomware \u2013 h\u00f6fliche und russlandfreundliche Hacker; <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/29756-revil-ransomware-hoefliche-und-russlandfreundliche-hacker\">https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/29756-revil-ransomware-hoefliche-und-russlandfreundliche-hacker<\/a><\/p>\n\n\n\n<p>IT-Daily, 2021; Wer steckt hinter REvil \u2013 eine eCrime Entwicklungsgeschichte; <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/30080-wer-steckt-hinter-revil-eine-ecrime-entwicklungsgeschichte\">https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/30080-wer-steckt-hinter-revil-eine-ecrime-entwicklungsgeschichte<\/a><\/p>\n\n\n\n<p>NBCnews, 2021; Code in huge ransomware attack written to avoid computers that use Russian, says new report; <a href=\"https:\/\/www.nbcnews.com\/politics\/national-security\/code-huge-ransomware-attack-written-avoid-computers-use-russian-says-n1273222\">https:\/\/www.nbcnews.com\/politics\/national-security\/code-huge-ransomware-attack-written-avoid-computers-use-russian-says-n1273222<\/a><\/p>\n\n\n\n<p>Taggesschau, 2021; Wie \u201cREvil\u201d tausende Firmen erpresst; <a href=\"https:\/\/www.tagesschau.de\/investigativ\/br-recherche\/cyberattacken-hacker-101.html\">https:\/\/www.tagesschau.de\/investigativ\/br-recherche\/cyberattacken-hacker-101.html<\/a><\/p>\n\n\n\n<p>Tagesschau, 2021; Hacker fordern 70 Millionen L\u00f6segeld; <a href=\"https:\/\/www.tagesschau.de\/wirtschaft\/unternehmen\/cyberangriff-loesegeld-101.html\">https:\/\/www.tagesschau.de\/wirtschaft\/unternehmen\/cyberangriff-loesegeld-101.html<\/a><\/p>\n\n\n\n<p>Tagesschau, 2021; Putin fordert Beweise vonseiten der USA; <a href=\"https:\/\/www.tagesschau.de\/ausland\/asien\/russland-putin-vorwurf-hackerangriff-101.html\">https:\/\/www.tagesschau.de\/ausland\/asien\/russland-putin-vorwurf-hackerangriff-101.html<\/a><\/p>\n\n\n\n<p>Tagesschau, 2021; Biden dr\u00e4ngt Putin zu Ma\u00dfnahmen gegen Hacker; <a href=\"https:\/\/www.tagesschau.de\/ausland\/amerika\/biden-putin-hacker-101.html\">https:\/\/www.tagesschau.de\/ausland\/amerika\/biden-putin-hacker-101.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Suche nach Malware der Cyberkriminellen im Darknet: Welche Absichten stecken hinter den globalen Ransomware-Angriffen und besteht ein Zusammenhang zwischen Hacker und Regierungen?<\/p>\n","protected":false},"author":1038,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[26],"tags":[497,42,199,500,374,498,499],"ppma_author":[854],"class_list":["post-20729","post","type-post","status-publish","format-standard","hentry","category-secure-systems","tag-cybercrime","tag-darknet","tag-hacking","tag-itsecurity","tag-malware","tag-ransomware","tag-revil"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":20446,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/","url_meta":{"origin":20729,"position":0},"title":"Supply Chain Attacks &#8211; Die Lieferkette schl\u00e4gt zur\u00fcck","author":"Verena Eichinger","date":"14. August 2021","format":false,"excerpt":"ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller Nach SolarWinds schafft es eine neue Schlagzeile aus der IT-Welt in den Massenmedien ihre Kreise zu ziehen. \u00dcber 500 Superm\u00e4rkte in Schweden mussten wegen eines Cyberangriffs schlie\u00dfen. Wie bereits bei SolarWinds handelt es sich auch hier um eine Supply Chain\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":24997,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/digitaler-nachlass-was-bleibt-zuruck-wenn-wir-gehen\/","url_meta":{"origin":20729,"position":1},"title":"Digitaler Nachlass &#8211; Was bleibt zur\u00fcck, wenn wir gehen?","author":"Mike Buchhammer","date":"24. July 2023","format":false,"excerpt":"Die Digitalisierung hat unser Leben in den letzten Jahren stark gepr\u00e4gt. Allein in Deutschland sind bereits 87% aller Menschen ab zehn Jahren online [1]. Wir teilen unser Leben auf sozialen Netzwerken, nutzen Online-Banking und speichern unsere wertvollen Erinnerungen in der Cloud. Doch was geschieht mit all unseren digitalen G\u00fctern, sobald\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":27367,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/26\/kunstliche-intelligenz-zur-erkennung-von-sicherheitsbedrohungen-in-unternehmensnetzwerken\/","url_meta":{"origin":20729,"position":2},"title":"K\u00fcnstliche Intelligenz zur Erkennung von Sicherheitsbedrohungen in Unternehmensnetzwerken","author":"Maike K\u00f6nig","date":"26. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die G\u00e4nge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25062,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/machine-learning-fluch-oder-segen-fur-die-it-security\/","url_meta":{"origin":20729,"position":3},"title":"Machine Learning: Fluch oder Segen f\u00fcr die IT Security?","author":"Sabrina Berg","date":"27. July 2023","format":false,"excerpt":"Im heutigen digitalen Zeitalter ist die Sicherheit von IT-Systemen ein allgegenw\u00e4rtiges Thema von enormer Wichtigkeit. Rund um die Uhr m\u00fcssen riesige Mengen an sensible Daten sicher gespeichert und \u00fcbertragen werden k\u00f6nnen und die Funktionalit\u00e4t von unz\u00e4hligen Systemen muss zuverl\u00e4ssig aufrecht gehalten werden. Industrie 4.0, unz\u00e4hlige Onlinediensten und das Internet of\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":28021,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/09\/13\/multiplayer-web-game-mit-aws-schiffe-versenken\/","url_meta":{"origin":20729,"position":4},"title":"Multiplayer Web-Game mit AWS | Schiffe versenken","author":"Leon Obertopp","date":"13. September 2025","format":false,"excerpt":"Projektidee: Im Rahmen der Vorlesung \"Software Development for Cloud Computing\" sollen die Studierenden in Gruppen ein eigenes Projekt, mit Hilfe von in der Vorlesung gezeigten Cloud Technologien umsetzen. Wir hatten Anfangs Probleme ein geeignetes Thema zu finden, da unser Wissenstand im Thema Cloud nicht besonders gro\u00df war. Letztendlich haben wir\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/09\/image-4.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/09\/image-4.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/09\/image-4.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":20729,"position":5},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":854,"user_id":1038,"is_guest":0,"slug":"tm116","display_name":"Tobias M\u00fcller","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/240fbc4627fe64ec3fbeb286f7c611d8b59d9e7ae9ba2e9cfbbce744ae312837?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1038"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=20729"}],"version-history":[{"count":62,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20729\/revisions"}],"predecessor-version":[{"id":25365,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20729\/revisions\/25365"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=20729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=20729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=20729"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=20729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}