Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Malware Glossar

Ransomware

Ransomware ist Schadsoftware, die Dateien oder Systeme des Opfers verschlüsselt und für die Wiederherstellung ein Lösegeld fordert. Sie ist eine der häufigsten und kostspieligsten Cyberbedrohungen für Unternehmen.

Ransomware kombiniert zwei Komponenten: ein Verschlüsselungstool für die Erpressung und einen Command-and-Control-Server für die Schlüsselverwaltung. Nach erfolgreicher Verschlüsselung erscheint eine Lösegeldforderung - meist in Kryptowährung.

Aktuelle Bedrohungslage

Laut BSI-Lagebericht 2024 ist Ransomware die kritischste Bedrohung für Unternehmen und Behörden in Deutschland. Die durchschnittliche Lösegeldforderung lag 2024 bei 2,73 Millionen USD (Coveware). Gesamtschäden inkl. Ausfallzeiten, Datenwiederherstellung und Reputationsschäden liegen 5-10x höher.

Wie ein moderner Ransomware-Angriff abläuft

Ransomware erscheint als plötzliches Ereignis - tatsächlich hat der Angreifer Wochen oder Monate im Netzwerk verbracht:

Phase 1:  Initial Access      (Tag 1-7)   - Phishing, VPN-Exploit, Credential Stuffing
Phase 2:  Persistence         (Tag 7-14)  - Scheduled Tasks, WMI, Registry Autoruns
Phase 3:  Privilege Escalation (Tag 14-21) - Kerberoasting, Pass-the-Hash (Mimikatz)
Phase 4:  Lateral Movement    (Tag 21-40) - PsExec, WMI Remote, SMB
Phase 5:  Exfiltration        (Tag 40-60) - Daten stehlen für Double Extortion
Phase 6:  Impact (Ransomware) (Stunden)  - Gleichzeitig auf alle Systeme deployt

Double und Triple Extortion

Moderne Ransomware-Angriffe folgen mehrstufigen Erpressungsmodellen:

  • Single Extortion: Nur Verschlüsselung
  • Double Extortion: Verschlüsselung + Datendiebstahl mit Veröffentlichungsdrohung (Leak-Site im Darknet)
  • Triple Extortion: + DDoS auf Unternehmenswebsite, + Kontaktaufnahme mit Kunden/Partnern

Technischer Hintergrund: Verschlüsselung

Modernes Verschlüsselungsschema (LockBit-Style):

  • RSA-4096 Master-Key-Paar: öffentlicher Key in Ransomware eingebettet, privater Key beim Angreifer
  • AES-256 pro Datei: schnelle Dateiverschlüsselung
  • AES-Key RSA-verschlüsselt: ohne privaten RSA-Key ist Entschlüsselung rechnerisch unmöglich

Vor der Verschlüsselung löscht Ransomware regelmäßig Shadow Copies (vssadmin delete shadows), Backup-Kataloge und deaktiviert Windows Recovery - daher ist ein frühzeitiger Alert auf diese Befehle kritisch.

Erkennungshinweise (Windows Event IDs)

Event IDBedeutungRelevanz
4625 + 4624Viele fehlgeschlagene Logins, dann ErfolgCredential Stuffing
4698Scheduled Task erstelltPersistence
4104PowerShell EncodedCommandVerdächtig
4769 + RC4Kerberos TGS-AnfragenKerberoasting
7045Neuer Service PSEXESVCPsExec-Lateral-Movement

Backup als wichtigste Gegenstrategie

Die 3-2-1-1-0-Backup-Regel (Ransomware-resistent):

  • 3 Kopien der Daten
  • 2 verschiedene Medien
  • 1 Kopie offsite
  • 1 offline/air-gapped (Ransomware kann sie nicht erreichen)
  • 0 Fehler bei Restore-Tests

Kritisch: Backups müssen regelmäßig auf Wiederherstellbarkeit getestet werden. Das Backup-System muss in einem eigenen Netz liegen - Angreifer kompromittieren gezielt Backup-Systeme.

Schutzmaßnahmen

  • MFA auf VPN/RDP: Credential Stuffing nutzlos
  • EDR auf allen Endpoints: Erkennt Kerberoasting, LSASS-Zugriffe, lateral Movement
  • Netzwerksegmentierung: begrenzt Ausbreitung
  • Immutable Backups: Wiederherstellung trotz Angriff
  • SIEM-Alerts: vssadmin delete shadows muss sofort einen P1-Alert auslösen

Ausführliche technische Analyse: Wie funktioniert Ransomware technisch?

Weiterführende Informationen: Wiki-Artikel Ransomware

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung