Ein Ransomware-Angriff verläuft in der Regel in drei Phasen: Infektion, Verschlüsselung und Lösegeldforderung.
Infektion
Die Infektion des Geräts des Opfers erfolgt häufig durch Watering-Hole-Angriffe oder Phishing-E-Mails. Eine E-Mail kann einen Link zu einer Website enthalten, auf der sich die Malware befindet, oder einen Anhang mit einer Download-Funktion. Wenn Sie auf den Website-Link in der E-Mail klicken oder den Anhang öffnen, wird die Ransomware auf das Gerät heruntergeladen und ausgeführt.
Nach der Erstinfektion wird die Ransomware möglicherweise versuchen, sich im gesamten Netzwerk auf andere angeschlossene Geräte, Server oder Laufwerke auszubreiten.
Eine weitere Technik ist das „Malvertising“, d. h. gefälschte Anzeigen, auf die ein Benutzer klickt und die der Malware Zugang zu seinem System verschaffen. Selbst die vertrauenswürdigsten Websites, wie beispielsweise die Website der New York Times, können unbemerkt Malvertising-Angriffe enthalten.
Verschlüsselung
Der nächste Schritt ist die Verschlüsselung der Dateien des Benutzers. Nachdem sich die Ransomware Zugang zu einem Gerät verschafft hat, installiert sie eine bösartige Binärdatei. Dabei handelt es sich um ausführbaren Code, der Anweisungen für die Ausführung des Schadprogramms auf dem Gerät des Opfers enthält.
Ransomware verwendet eine asymmetrische Verschlüsselung. Dies ist eine kryptografische Methode, bei der zwei Schlüssel (ein öffentlicher und ein privater) zur Ver- und Entschlüsselung einer Datei verwendet werden. Der private Schlüssel zur Entschlüsselung der Datei ist auf dem Server des Angreifers gespeichert. Das Opfer erhält ihn erst, wenn ihn der Angreifer freigibt.
Die meisten Arten von Ransomware wählen die zu verschlüsselnden Dateien gezielt aus, um die Stabilität des Systems zu erhalten. In manchen Fällen löschen sie auch Sicherungskopien der ausgewählten Dateien, um deren Wiederherstellung ohne Zugriff auf den privaten Schlüssel zu erschweren.
Lösegeldforderung
Die nächste Stufe ist die Lösegeldforderung selbst. Dies geschieht häufig in Form einer Anzeige, die wie ein Erpresserbrief aussieht. Bei den meisten Forderungen muss das Opfer einen Betrag in Kryptowährung überweisen, um im Gegenzug Zugriff auf seine Dateien zu erhalten.
Nach der Lösegeldzahlung liefert der Angreifer manchmal entweder den privaten Schlüssel, der zum Schutz des symmetrischen Verschlüsselungsschlüssels verwendet wird, oder eine Kopie des symmetrischen Verschlüsselungsschlüssels selbst. Der Angreifer stellt dem Opfer ein Entschlüsselungsprogramm zur Verfügung, in das es diese Informationen eingeben muss, um den Zugriff auf seine Daten wiederherzustellen. Da der Erpresser jedoch in allen Situationen, in denen die Opfer keine Schutzmaßnahmen zur Wiederherstellung der Daten ohne den Entschlüsselungscode ergriffen haben, die vollständige Kontrolle hat, verweigern einige Angreifer auch nach der Zahlung des Lösegelds die Freigabe des Schlüssels. In anderen Fällen verkaufen die Angreifer die vor der Verschlüsselung der Datenbank extrahierten Daten im Dark Web, um so nach dem eigentlichen Angriff ein weiteres Mal abzukassieren. Je nachdem, welche Daten gestohlen wurden, kann dies für die Opfer genauso schlimm oder sogar noch schlimmer sein.
Die von den Angreifern geforderten Geldbeträge steigen schnell und machen diese Form von Angriff immer attraktiver für Angreifer. Jüngste Untersuchungen der Sicherheitsberatungsgruppe Unit 42 ergaben für die erste Hälfte des Jahres 2021 einen Anstieg der durchschnittlichen Höhe von Ransomware-Forderungen um 518% und der Auszahlungen um 82%.