Die Geschichte der Ransomware[1]Bei Ransomware handelt es sich um schädliche Software, die zum Ziel hat, Computer und Netzwerke zu befallen und Daten zu verstecken oder zu verschlüsseln. Die Nutzung der Daten und teilweise auch … Continue reading beginnt im Jahr 1989, als der Verschlüsselungstrojaner AIDS Trojan im Rahmen der AIDS-Konferenz der WHO auftauchte. Ein Hacker hatte seinerzeit ca. 20.000 Disketten per Post an die Teilnehmer der Konferenz verschickt. Absender war die fiktive PC Cyborg Corporation. Um möglichst keinen Verdacht bei den Empfängern zu erregen, wurde die Diskette mit der Aufschrift „AIDS Information – Introductory Diskettes“ versehen. Die Diskette sollte eine interaktive Datenbank über das AIDS-Syndrom enthalten. Beigefügt war noch ein Informationsblatt, auf dem zu lesen war, dass zur Nutzung der Datenbank der Kauf einer Software-Lizenz erforderlich sei. Etwa 1.000 Teilnehmer kamen der Aufforderung nach.
Der Trojaner ersetzte beim Aufruf des Programms die AUTOEXEC.BAT-Datei auf Windows-Rechnern. Nach 90 System-Neustarts aktivierte der Trojaner seine Schadroutine. Dabei wurden die Namen von fast allen Dateien auf dem Laufwerk C: symmetrisch verschlüsselt. Nicht betroffen waren jedoch die Systemdateien. Beim erneuten Systemstart wurde dem Nutzer der reguläre Start in einer DOS-Umgebung vorgetäuscht. Danach erschien eine Meldung, worin die Nutzer aufgefordert wurden, die Lizenz zu erneuern; anderenfalls hätten sie keinen Zugriff mehr auf ihre Dateien. Die Nutzer sollten einen Verrechnungsscheck über 189 US-Dollar an ein Postfach in Panama senden, um die Decoder-Software zu erhalten.
Eine italienische AIDS-Organisation soll durch AIDS-Trojan Forschungsergebnisse aus zehn Jahren verloren haben. Dort hatte man das System nach der Verschlüsselung komplett gelöscht und neu aufgesetzt.
Mit dem Internet und den Kryptowährungen setzte eine neue Phase bei den Ransomware-Attacken ein. Eines der ersten Beispiele f…
References
↑1 | Bei Ransomware handelt es sich um schädliche Software, die zum Ziel hat, Computer und Netzwerke zu befallen und Daten zu verstecken oder zu verschlüsseln. Die Nutzung der Daten und teilweise auch der gesamten Geräte soll dadurch unmöglich gemacht werden. In den meisten Fällen wird gleichzeitig ein Lösegeld gefordert, bei dessen Zahlung die Daten mit Hilfe eines kryptographischen Schlüssels wieder entschlüsselt werden können. Es handelt sich somit um Schadsoftware, die zur Erpressung verwendet wird |
---|