Sophos: Trend zu gezielter Ransomware hält an

SophosLabs-Experten geben sich als Opfer aus, um die ganze Angriffskette nachzuvollziehen. Unternehmen können Zugriffen dieser Art mit vier Maßnahmen einen Riegel vorschieben.

Sophos hat in einem umfangreichen Forschungsprojekt die Ransomware-Familie Matrix unter die Lupe genommen. Die Malware ist seit 2016 im Umlauf und Sophos hat 96 Proben intensiv verfolgt. Wie frühere gezielte Ransomware, darunter BitPaymer, Dharma und SamSam, brechen die Matrix-Angreifer in Unternehmensnetzwerke ein und infizieren Computer über das Remote Desktop Protocol (RDP), ein integriertes Remote Access Tool für Windows-Computer. Der Unterschied zu anderen Ransomware-Varianten: Matrix zielt „nur“ auf einen einzelnen Computer im Netzwerk ab, anstatt sich unternehmensweit zu verbreiten.

Im Rahmen der Untersuchung haben die SophosLabs den Code und die Techniken der Angreifer inklusive der Methoden und Lösegeldforderungen zurückverfolgt. Dabei kam schnell heraus, dass die kriminellen Macher von Matrix ihre Angriffsparameter im Laufe der Zeit mit neuen Dateien und Skripten weiterentwickelt haben, um unterschiedliche Vorgänge und Aktionen bei ihren Netzwerkattacken auszulösen.

Variabel zeigten sich auch die Lösegeldforderungen, die  originär in den Angriffscode eingebettet sind. Seit der Existenz von Matrix wurde hierfür meist ein kryptographisch geschützter und anonymer Instant-Messaging-Dienst namens bitmsg.me genutzt. Dieser Dienst wurde aber inzwischen eingestellt, worauf die Autoren der Ransomware zur Kommunikation über herkömmliche E-Mail-Konten übergegangen sind. Die Akteure hinter Matrix stellen ihre Lösegeldforderung in Kryptowährung, äquivalent zu einem Betrag in US-Dollar. Dies ist ungewöhnlich, da Forderungen normalerweise direkt in Kryptowährung und nicht als Dollar-Gegenwert gestellt werden. Es ist unklar, ob diese Form der Lösegeldforderung der Irreführung dient, oder nur ein Versuch ist, stark schwankende Kryptowährungskurse zu nutzen.

Bei einem fingierten Angriffserfolg und der anschließenden Kommunikation, die die Experten der SophosLabs mit den Angreifern hatten, lagen die Lösegeldforderung inizial bei 2.500 US-Dollar. Dieser Betrag wurde von den Angreifern im Verlauf der Kommunikation auf 1.500 US-Dollar reduziert, als die SophosLabs-Spezialisten aufhörten, auf die Forderungen zu reagieren.

„Matrix ist ein Äquivalent zum Schweizer Taschenmesser. Neuere Varianten sind in der Lage, potenzielle Opfer zu scannen und zu finden sobald sie in das Netzwerk integriert sind“, so Michael Veit, IT-Security-Experte bei Sophos. „Trotz der geringen Anzahl an Varianten ist Matrix extrem durchschlagskräftig. Der Code entwickelt sich weiter und es erscheinen immer neue Versionen auf Basis der Erkenntnisse, welche die Angreifer aus ihren Attacken gewinnen.“

Bereits im Sophos 2019 Threat Report wurde darauf eingegangen, dass gezielte Ransomware das Verhalten von Hackern beeinflussen wird. Unternehmen müssen weiterhin wachsam sein und sicherstellen, dass sie kein einfaches Ziel sind.

Sophos empfiehlt vier grundlegende Sicherheitsmassnahmen gegen Ransomware-Attacken:

  • Den Zugriff auf Remote-Control-Anwendungen wie Remote Desktop (RDP) und VNC beschränken.
  • Regelmässige Schwachstellenüberprüfungen und Penetrationstests im gesamten Netzwerk durchführen. Wenn die letzten Pen-Testberichte nicht beachtet wurden, ist es jetzt an der Zeit. Wenn der Rat des Pen-Testers nicht befolgt wird, haben Cyberkriminelle leichtes Spiel.
  • Der Einsatz einer Multifaktor-Authentifizierung für sensible interne Systeme, auch für Mitarbeiter, die via LAN oder VPN ins Netzwerk eingebunden sind.
  • Erstellen von Backups, die anschließend offline und an einem anderen Ort sind. Zudem sollte ein Recovery-Plan existieren, der die Wiederherstellung von Daten und Systemen für das komplette Unternehmen umfasst.

Detaillierte Informationen und Fakten inklusive Auszüge aus der Email-Kommunikation mit den Erpressern stehen im Sophos Report „Matrix: A Low-Key Targeted Ransomware“.