IT-Sicherheit - Schutz vor Hackerangriffen

Die richtigen Mittel gegen Ransomware

16.10.2015
Von Ben Herzog

Kommunikation stoppen

Der nächste Angriffsvektor zielt auch auf die anfällige Phase des Schlüsselaustauschs ab. Im Unterschied zum ersten Vektor ist dies eine Präventivmaßnahme, die keine Kryptoanalyse beinhaltet. Stattdessen ist das Ziel die Verhinderung der Kommunikation zwischen der Ransomware und Ihrem C&C-Server. Bei der Bekämpfung von Ransomware kann eine automatische Traffic-Analyse helfen, falls sie die Möglichkeit zum umgehenden Shutdown des Traffics beinhaltet. Wenn eine Firewall die Kommunikation der Ransomware mit ihrem C&C-Server erkennen und verhindern kann, wird die Malware sehr wahrscheinlich beim Versuch des Verbindungsaufbaus in der Warteschleife "hängen" bleiben. Dabei ist es der Malware nicht möglich, einen symmetrischen Schlüssel zu versenden oder einen öffentlichen Schlüssel zu empfangen.

Ohne einen erfolgreichen Schlüsseltransfer haben Ransomware-Hacker einen schweren Stand. Falls die Malware - bei symmetrischer Verschlüsselung - den Erpressern den Schlüssel nicht senden kann, haben diese keinen Schlüssel für die betreffenden Dateien - was der eigentliche Sinn und Zweck ihrer Aktion ist. Falls der C&C-Server - bei asymmetrischer (Public-Key-) Verschlüsselung - den öffentlichen Schlüssel nicht an die Ransomware weitergeben kann, findet keine Verschlüsselung statt. Die direkte Wirksamkeit dieser Methode ist jedoch auch den Ransomware-Autoren nicht entgangen und sie haben ernsthafte Anstrengungen unternommen, sie zu umgehen. Die Verschlüsselung der gesamten Kommunikation ist eine Methode (mit den bekannten Fallstricken). Eine andere Methode der man in letzter Zeit in der Ransomware-Landschaft begegnet besteht darin, die gesamte Verschlüsselung offline auszuführen und erst nach erfolgter Verschlüsselung mit dem Server zu kommunizieren. Inwieweit diese Methode wirksam ist, hängt von der Implementierung ab. Einige neuere und besonders wirksame Implementierungen nutzen ebenfalls den Diffie-Hellman-Schlüsselaustausch zwischen dem bösartigen Server und der Malware-Instanz.

Schwache Verschlüsselung erkennen und bezwingen

Falls es unmöglich (oder bereits zu spät) ist den Schlüssel wiederherzustellen, respektive die Kommunikation zu unterbrechen, bleibt nur eine Möglichkeit: der Versuch die Verschlüsselung zu knacken. Bei starker Verschlüsselung funktioniert das natürlich nicht. Zum Glück werden aber nicht bei jeder Malware viele Mühen in die Stärke der Verschlüsselung gesteckt. Eine erfolgreiche Ransomware-Kampagne kann allerdings zehntausende Endgeräte beeinträchtigen. Wie viele Besitzer dieser Geräte werden die bedrohliche 72-Stunden-Frist zur Zahlung des Lösegelds sehen und denken: "Soll ich versuchen die Verschlüsselung zu knacken?" Gut möglich, dass Malware-Autoren zu dem Schluss kommen, dass es sich nicht lohnt, besondere Anstrengungen bei der Verschlüsselung auf sich zu nehmen.

Um eine Datei erfolgreich zu entschlüsseln, muss man zunächst die verwendete Verschlüsselung verstehen. Generell gibt es dafür zwei Wege: Einer davon ist, den Verschlüsselungsalgorithmus durch Reverse Engineering der Malware-Programmdatei direkt zu erlangen. Das erfordert jedoch nicht nur Zeit, Mühe und spezielle Qualifikationen, sondern auch den Zugang zur ursprünglichen Malware-Programmdatei. Eine andere Möglichkeit ist die, die verschlüsselte Datei direkt zu analysieren: Die statistischen Merkmale der Datei können nützliche Hinweise zur Art der verwendeten Verschlüsselung geben. Einige interessante Kennzahlen, deren Betrachtung sich lohnen kann:

  1. Die Byte-Entropie der Datei: Byte-Entropie ist grob gesagt ein Maß für die Varianz der Byte-Verteilung in der Datei. Die möglichen Werte liegen zwischen 0 (die gesamte Datei ist nur ein wiederholtes Byte) und 8 (alle möglichen Bytes erscheinen mit gleicher Wahrscheinlichkeit). Starke Verschlüsselung erzeugt Dateien mit einer Byte-Entropie nahe 8, während eine wesentlich niedrigere Byte-Entropie ein Hinweis auf eine schwache - und damit möglicherweise leichter zu durchbrechende - Verschlüsselung hindeutet.

  2. Die Dateilänge: Eine der Fragen die man sich stellen sollte, lautet: Handelt es sich um eine durchgehende Verschlüsselung (die jedes Byte einzeln verschlüsselt) oder um eine Blockverschlüsselung (die Bytes in "Blöcken" bestimmter Größe verschlüsselt)? Eine Kennzahl, die man hierbei genauer betrachten sollte, ist die höchste Potenz von 2, die die verschlüsselten Dateigrößen teilt. Diese Kennzahl wird umso genauer, je mehr verschlüsselte Dateien untersucht werden.

  3. Die maximale Anzahl an Blockwiederholungen: Liegt die Vermutung nahe, dass eine Datei mit einer Blockverschlüsselung codiert wurde, kann es hilfreich sein, zu prüfen, ob sich ein verschlüsselter Textblock mehr als einmal wiederholt. Wenn ja, hat man es wahrscheinlich mit einer Datei zu tun, die im ECB-Modus (Electronic Code Book) verschlüsselt wurde - das heißt, jeder Block wurde einzeln verschlüsselt.

Bezahlen Sie kein Lösegeld

Die Möglichkeit das von den Hackern geforderte Lösegeld zu bezahlen, werden Betroffene unweigerlich in Betracht ziehen. Dabei sollte man allerdings nicht vergessen, dass eine solche Zahlung mit einem Glücksspiel gleichzusetzen ist: Der Erpresser könnte entweder noch mehr Geld fordern oder sich einfach nicht mehr um die Freigabe der Daten kümmern. Zudem finanzieren Sie durch die Zahlung eine kriminelle Handlung. Es ist also zu empfehlen, nicht auf die Lösegeldforderungen von Ransomware-Hackern einzugehen.

Im Allgemeinen heißt es oft: Sobald Sie von Ransomware betroffen sind, ist das Spiel aus, die Situation nicht mehr unter Kontrolle. In dieser Aussage steckt ohne Zweifel ein Fünkchen Wahrheit. Doch gibt es eine ganze Reihe von Maßnahmen, die man - sowohl präventiv als auch nach einem bereits erfolgten Angriff - ergreifen kann. Welche das im Einzelnen sind, erfahren Sie in der untenstehenden Bildergalerie. (fm)

Zur Startseite