Now Reading
Ransomware – vom Schadcode aufwärts Floppy solange bis zu modernen Strategien

Ransomware – vom Schadcode aufwärts Floppy solange bis zu modernen Strategien

Ransomware – vom Schadcode auf Diskette bis zu modernen Strategien

[ad_1]

Während es Schadsoftware-Kategorien wie “Virus” oder “Trojanisches Pferd” gefühlt schon ewig gibt, existiert Ransomware in jener Wahrnehmung vieler erst seitdem ein paar Jahren. Doch weit gefehlt: Erpresserische Schadsoftware denn eine jener derzeit größten Bedrohungen im Zone Cybercrime hat zeitlich und technisch betrachtet schon vereinigen weiten Weg hinter sich.

Eine dreiteilige Artikelreihe aufwärts heise+ liefert spannenden und hochaktuellen Lesestoff pro die Feiertage. Sie spürt jener Evolution jener Ransomware von den Anfängen solange bis in die Jetzt nachdem. Hiermit beleuchtet sie sowohl die technische Umsetzung und Optimierung denn untergeordnet die allmähliche Professionalisierung jener kriminellen Strukturen, die die Grundlage heutiger Mio.-Erpressungen repräsentieren.

Den ersten Trampelpfad aufwärts dem Weg zur wirkungsvollen Erpressung ebnete Finale jener 80er-Jahre unbedingt ein Wissenschaftler. Jener exzentrische Evolutionsbiologe Dr. Popp verschickte die allererste Ransomware, getarnt denn medizinisches Informationsprogramm, aufwärts Floppy. Hiermit folgte er einer Strategie, die man rückblickend denn frühes Spear-Phishing bezeichnen würde: Zu den Empfängern jener rund 20.000 Disketten zählten neben Abonnenten einer Computerzeitschrift speziell untergeordnet Ärzte und medizinische Einrichtungen. Mit dem denn “Aids-Trojanisches Pferd” vertraut gewordenen Schadcode und wissenschaftlichen Veröffentlichungen, die spätere Erpresser inspirierten, befasst sich Teil 1 jener Artikelreihe:

Nachdem einer längeren Pause trat 2004 eine neue Ransomware in die Fußstapfen des Aids-Trojaners. Jener verschlüsselnde “GPCode” nutzte die Vorzüge des World Wide Web denn Verbreitungsweg und feilte solange bis 2011 an einer “unknackbaren” Verschlüsselung. Teil 2 jener Artikelreihe beschreibt dies jahrelange Kopf-an-Kopf-Rennen zwischen GPCode-Entwickler und Dagegen-Virensoftwareindustrie.

Ruft zuverlässig unheilvoll Erinnerungen wach: Jener Lockscreen einer Bundeskriminalamt-Trojanisches Pferd-Variante.

(Grafik: evild3ad.com)

Hinauf GPCode folgten nervige Screenlocker, an die sich viele Leser noch erinnern dürften: Etwa ab 2011 boomte die Erpressungsstrategie des Blockierens statt Verschlüsselns. Denn Vorwand des untergeordnet Bundeskriminalamt-Trojanisches Pferd genannten Schadcodes dienten Polizei-Logos und scheinbar verübte Straftaten. Hinten verbarg sich letztlich nichtsdestoweniger nichts denn heiße Luft und zumeist war eine Datenrettung gut machbar. Ab 2013 besannen sich Ransomware-Entwickler insoweit zurück aufwärts Verschlüsselung denn wirksameres Druckmittel, dies solange bis heute denn Erpressungstaktik vorherrscht.

Jener dritte und letzte Teil schildert sie Winkel des Experimentierens, zeigt nichtsdestoweniger untergeordnet, wie moderne Ransomware mit neuen, brandgefährlichen Taktiken ihren Weg zur perfekten Erpressung fortsetzt:


(ovw)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top