Was ist Ransomware? Die 7 schlimmsten Beispiele (2023)

Von Tibor Moes / Aktualisiert: Mai 2023

Was ist Ransomware? Die 10 schlimmsten Beispiele (2023)

Was ist Ransomware?

Stellen Sie sich vor, Sie sind zu Hause und plötzlich schließt sich Ihre Tür hinter Ihnen. Die Stimme eines Fremden sagt, dass er die Kontrolle über Ihr Haus übernommen hat und Ihnen den Schlüssel nur zurückgeben wird, wenn Sie ihn bezahlen. Dieses Szenario, so beängstigend es auch klingt, ist genau das, was Ransomware mit Ihrem Computer macht.

In diesem Artikel werden wir einige der schrecklichsten Ransomware-Angriffe aller Zeiten untersuchen und aufzeigen, wie weit einige Cyberkriminelle gehen, um sich zu nehmen, was ihnen nicht gehört.

Was ist Ransomware? Ransomware ist eine Malware, die Ihre Dateien verschlüsselt und als Geiseln nimmt. Bevor Sie die Kontrolle über Ihre Dateien wiedererlangen können, müssen Sie Hunderte von Dollar Lösegeld zahlen.

Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.

Beispiele für Ransomware?

Dies sind die schrecklichsten Ransomware-Beispiele aller Zeiten:

  1. CryptoLocker (2013): Dies war einer der ersten großen Ransomware-Angriffe, die das Internet heimsuchten. Er verschlüsselte die Dateien der Benutzer und verlangte ein Lösegeld, um sie freizugeben.
  2. WannaCry (2017): WannaCry war vielleicht der bislang berüchtigtste Ransomware-Angriff, der Hunderttausende von Computern in 150 Ländern betraf und Schäden in Milliardenhöhe verursachte.
  3. NotPetya (2017): Getarnt als eine gewöhnliche Form von Ransomware war NotPetya eine verheerende Cyberwaffe, die vor allem in der Ukraine große Zerstörungen anrichtete.
  4. Bad Rabbit (2017): Diese Ransomware verbreitete sich durch einen “Drive-by”-Angriff, bei dem unschuldig aussehende Websites die bösartige Software hosteten.
  5. GandCrab (2018-2019): GandCrab ist für seine ständige Weiterentwicklung bekannt. Er hat mehr als eine Million Benutzer angegriffen und einen Schaden von über 2 Milliarden Dollar verursacht, bevor seine Schöpfer behaupteten, sich zurückgezogen zu haben.
  6. Ryuk (2018-2020): Ryuk hat es auf große Organisationen abgesehen, um hohe Lösegelder zu erpressen. Er ist bekannt für seine Angriffe auf die Gesundheitsbranche während der COVID-19-Pandemie.
  7. Sodinokibi/REvil (2019-2020): Der Nachfolger von GandCrab, Sodinokibi/REvil, richtete in verschiedenen Bereichen Chaos an. Zu den bemerkenswerten Angriffen gehörten Travelex und das texanische Gerichtssystem.

Lesen Sie weiter, um mehr über die einzelnen Ransomware-Beispiele zu erfahren.

1. CryptoLocker (2013)

Die Geburt einer Cyber-Bedrohung

Alles begann im September 2013, als ein Internet-Schreckgespenst namens CryptoLocker Schlagzeilen machte. Diese bösartige Software oder Malware war die Idee einer schwer fassbaren cyberkriminellen Bande, die später als Gameover ZeuS Botnet identifiziert wurde. Etwa drei Monate lang hielt CryptoLocker die digitale Welt in Geiselhaft.

CryptoLocker hat bei der Auswahl seiner Opfer keine Unterschiede gemacht. Von Privatanwendern bis hin zu Unternehmen war jeder, der einen Windows-Computer besaß, Freiwild. Er schlich sich über infizierte E-Mail-Anhänge in Systeme ein, die in der Regel als legitime Datei getarnt waren.

Einmal aktiviert, arbeitete CryptoLocker wie ein Dieb in der Nacht. Er verschlüsselte die Dateien der Benutzer – Bilder, Dokumente, Tabellen – und hielt sie als Geiseln. Die Opfer hatten nur eine Wahl: ein Lösegeld in Bitcoin zu zahlen oder ihre Daten für immer zu verlieren.

Der Angriff war global, erstreckte sich über Kontinente und betraf schätzungsweise eine halbe Million Menschen. Der finanzielle Schaden war gewaltig: Das FBI schätzt den Schaden auf etwa 30 Millionen Dollar.

Die Art der kompromittierten Daten war breit gefächert. Persönliche Erinnerungen, die in Form von Fotos gespeichert waren, wichtige Geschäftsdokumente, Finanzdaten – alles unter Verschluss und unerreichbar.

Die Rettung kam von der Operation Tovar, einer multinationalen Aktion, der es gelang, das Gameover ZeuS Botnet im Mai 2014 zu stören und CryptoLocker effektiv zu neutralisieren. Für die Opfer war der Wiederherstellungsprozess langsam und manchmal ohne Backups der verschlüsselten Daten unmöglich.

Trotz des Ausmaßes des Angriffs waren die rechtlichen Konsequenzen für die Täter minimal. Die Anonymität des Internets half den Kriminellen hinter CryptoLocker, sich der Festnahme zu entziehen, was die immensen Herausforderungen bei der Verfolgung von Cyberkriminalität verdeutlicht.

2. WannaCry (2017)

Der Ausbruch, der die Welt erschütterte

Spulen Sie vor bis Mai 2017, als die Cyberwelt von der größten Ransomware-Attacke der Geschichte erschüttert wurde: WannaCry. Die Dauer des Angriffs war gnädigerweise kurz – er dauerte nur ein paar Tage -, aber die Verwüstung war weit verbreitet und tiefgreifend.

Die Verdächtigen hinter dem Angriff waren die Lazarus Group, eine Organisation mit Verbindungen zu Nordkorea. Diese Gruppe hatte eine Reihe spezifischer Ziele: alte, ungepatchte Windows-Betriebssysteme, die häufig in großen Organisationen und Regierungsbehörden zu finden sind.

WannaCry war wahllos und rücksichtslos. Es betraf jeden, von einzelnen Nutzern bis hin zu ganzen Branchen. Er legte Krankenhäuser in Großbritannien lahm und verursachte eine erhebliche Unterbrechung der Gesundheitsdienste. Er griff Unternehmen, Regierungsbehörden und Universitäten an, sperrte Benutzer aus und forderte Lösegeld.

Das Ausmaß des Angriffs war wirklich global: Über 150 Länder meldeten Vorfälle. Es waren schätzungsweise 200.000 Computer betroffen und es entstand ein finanzieller Schaden, der in die Milliarden geht.

Von Patientendaten in Krankenhäusern bis hin zu geheimen akademischen Forschungsergebnissen – die Art der kompromittierten Daten war sehr unterschiedlich und verursachte eine Welle der Störung und des Chaos.

Der Angriff wurde schließlich von einem Cybersicherheitsforscher gestoppt, der einen “Kill Switch” in der Malware entdeckte. Diese Entdeckung machte den Schaden zwar nicht rückgängig, aber sie stoppte die Ausbreitung. In der Folgezeit versuchten die Opfer verzweifelt, ihre Daten wiederherzustellen, und Unternehmen auf der ganzen Welt wurden an die Bedeutung regelmäßiger Systemupdates und robuster Cybersicherheitsmaßnahmen erinnert.

In einer seltenen Wendung der Ereignisse hat das US-Justizministerium einen nordkoreanischen Programmierer für seine Rolle beim WannaCry-Angriff im Jahr 2018 angeklagt. Aufgrund der internationalen Beziehungen und der Natur der Cyberkriminalität bleiben die Chancen auf eine Strafverfolgung jedoch gering.

3. NotPetya (2017)

Der maskierte Marodeur

Im Juni 2017, nur einen Monat nach dem WannaCry-Angriff, tauchte eine neue Bedrohung auf, die scheinbar noch bedrohlicher und verheerender war. Sie hieß NotPetya, ein trügerisch harmloser Name für eine Cyber-Massenvernichtungswaffe. NotPetya war nicht das Werk eines gewöhnlichen Cyberkriminellen. Es handelte sich um einen staatlich geförderten Angriff, der vermutlich vom russischen Militär ausging.

Das Hauptziel dieses Angriffs war die Ukraine. Die Schadsoftware infiltrierte die Systeme über die beliebte Steuersoftware MEDoc, die in dem Land weit verbreitet war. Aber die Auswirkungen von NotPetya waren nicht auf die Ukraine beschränkt. Die Malware verbreitete sich schnell über Unternehmensnetzwerke und beeinträchtigte Unternehmen auf der ganzen Welt.

Der Angriff war schnell und brutal und dauerte nur ein paar Stunden. Aber in dieser Zeit hat er unermesslichen Schaden angerichtet. NotPetya war keine typische Ransomware. Es wurde zwar ein Lösegeld gefordert, aber das war nur ein Vorwand für sein wahres Ziel: die vollständige und totale Datenvernichtung. Die kompromittierten Daten umfassten Finanzdaten, Regierungsakten und Geschäftsvorgänge.

Der finanzielle Schaden war atemberaubend: Der weltweite Schaden wird auf 10 Milliarden Dollar geschätzt, was ihn zu einem der teuersten Cyberangriffe der Geschichte macht.

Die Welt stand daraufhin unter Schock. Unternehmen verstärkten ihre Verteidigungsmaßnahmen, Regierungen überprüften ihre Cybersicherheitspolitik und die Notwendigkeit einer internationalen Zusammenarbeit bei Cyberkriminalität wurde deutlich. Trotz des Ausmaßes des Angriffs wurden keine nennenswerten rechtlichen Konsequenzen bekannt, was einmal mehr die Herausforderungen bei der Zurechnung und Verfolgung im Cyberbereich verdeutlicht.

4. Bad Rabbit (2017)

Der Schnellreplikator

2017 schien ein Jahr der unerbittlichen Cyberangriffe zu sein, und im Oktober trat eine weitere große Bedrohung auf den Plan: Bad Rabbit. Dieser Ransomware-Angriff, von dem man annimmt, dass er mit den Machern von NotPetya in Verbindung steht, zielte auf Medienorganisationen und Infrastrukturanbieter in Russland und Osteuropa.

Bad Rabbit verbreitete sich durch “Drive-by”-Angriffe. Der Besuch einer infizierten Website reichte aus, um die bösartige Software herunterzuladen, die dann Dateien sperrte und ein Lösegeld forderte.

Die geografische Reichweite des Angriffs war im Vergleich zu seinen Vorgängern begrenzter und beschränkte sich weitgehend auf Russland und die Ukraine. Allerdings wurden vereinzelte Vorfälle in anderen Teilen Europas, den USA und Asien gemeldet.

Der finanzielle Schaden war zwar beträchtlich, aber nicht so hoch wie bei anderen großen Angriffen, aber die verursachte Störung war erheblich. Bei den kompromittierten Daten handelte es sich in erster Linie um Geschäfts- und Betriebsdaten, die die betroffenen Unternehmen lahmlegten und weitreichende Störungen verursachten.

Die Gegenmaßnahmen gegen Bad Rabbit bestanden darin, die infizierten Systeme zu isolieren und die Malware zu entfernen. Betroffene Unternehmen mussten ihre Daten aus Backups wiederherstellen oder, falls sie keine hatten, die Zahlung des Lösegelds in Betracht ziehen. Der Vorfall war eine weitere Erinnerung daran, wie wichtig regelmäßige Datensicherungen und robuste Cybersicherheitsmaßnahmen sind.

Die rechtlichen Folgen des Bad Rabbit-Angriffs sind nach wie vor unklar, vor allem wegen der Schwierigkeiten bei der Identifizierung und Verfolgung der Täter. Der Angriff unterstreicht die anhaltenden Herausforderungen bei der Bekämpfung der Cyberkriminalität und die dringende Notwendigkeit einer internationalen Zusammenarbeit in diesem Bereich.

5. GandCrab (2018-2019)

Die sich ständig weiterentwickelnde Bedrohung

Anfang 2018 begann eine neue Bedrohung namens GandCrab, sich ihren Weg durch das Internet zu bahnen. Diese Ransomware wurde von einer anonymen Gruppe von Cyberkriminellen entwickelt, die ein innovatives Geschäftsmodell namens Ransomware-as-a-Service (RaaS) einsetzten.

Etwa eineinhalb Jahre lang terrorisierte GandCrab Benutzer auf der ganzen Welt. Die Täter aktualisierten die Ransomware häufig, um der Entdeckung zu entgehen und neue Schwachstellen auszunutzen, und bewiesen damit eine erschreckende Anpassungsfähigkeit.

GandCrab hatte es vor allem auf Privatanwender abgesehen, schreckte aber auch vor Unternehmen nicht zurück. Die Opfer waren über den ganzen Globus verstreut, mit einer beträchtlichen Anzahl in den USA und Westeuropa.

Der finanzielle Schaden, den GandCrab angerichtet hat, war enorm. Bevor sich die Autoren Mitte 2019 auf mysteriöse Weise “zurückzogen”, sollen sie über 2 Milliarden Dollar von ihren Opfern erpresst haben, wobei Hunderttausende von Privatpersonen und Unternehmen betroffen waren.

Persönliche Dateien, Geschäftsdokumente und sensible Daten – sie alle waren für GandCrab ein gefundenes Fressen. Die Art der kompromittierten Daten war so unterschiedlich wie die Opfer selbst.

Als Reaktion auf die eskalierende Bedrohung haben sich Cybersicherheitsfirmen mit Strafverfolgungsbehörden in einer einzigartigen internationalen Zusammenarbeit zusammengetan. Sie starteten eine Gegenoffensive und stellten kostenlose Entschlüsselungstools zur Verfügung, mit denen die Opfer ihre Dateien ohne Zahlung des Lösegelds entsperren konnten.

Trotz des globalen Charakters des Angriffs und der umfangreichen Schäden wurden keine nennenswerten rechtlichen Konsequenzen für die Täter gemeldet. Die unbekannten Urheber von GandCrab sind nach wie vor auf freiem Fuß, was die anhaltenden Herausforderungen bei der Bekämpfung der Internetkriminalität verdeutlicht.

6. Ryuk (2018-2020)

Der stille Schleicher

Während die Welt mit GandCrab zu kämpfen hatte, tauchte in aller Stille eine weitere Ransomware auf, die speziell auf große Unternehmen abzielt: Ryuk. Es wird vermutet, dass Ryuk mit einer cyberkriminellen Gruppe aus Nordkorea in Verbindung steht. Ryuk begann seine stille Verfolgung im Jahr 2018 und setzte sich bis 2020 fort.

Im Gegensatz zu anderen Ransomware-Angriffen war Ryuk sehr gezielt. Er hatte es auf große Organisationen abgesehen, insbesondere auf solche aus dem Gesundheitswesen. Sein Timing war besonders grausam: Er schlug auf dem Höhepunkt der COVID-19-Pandemie zu, als die Gesundheitsdienste bereits unter enormem Druck standen.

Während Ryuk geografisch auf der ganzen Welt aktiv war, war die Zahl der Opfer aufgrund der selektiven Vorgehensweise geringer. Der finanzielle Schaden war jedoch beträchtlich, da einzelne Lösegelder oft Hunderttausende von Dollar betrugen.

Sensible Patientendaten, wichtige medizinische Forschungsergebnisse, Betriebsdaten – all das wurde von Ryuk als Geisel genommen, was zu schweren Störungen führte und Leben gefährdete.

Die Gegenmaßnahmen gegen Ryuk umfassten eine Kombination aus der Isolierung infizierter Systeme, der Entfernung der Ransomware und der Wiederherstellung von Daten aus Backups. Der Vorfall unterstrich den dringenden Bedarf an starken Cybersicherheitsmaßnahmen, insbesondere in kritischen Sektoren wie dem Gesundheitswesen.

Bislang wurden keine wesentlichen rechtlichen Konsequenzen für die Ryuk-Angriffe gemeldet. Die Schwierigkeit, die Täter ausfindig zu machen, sowie die geopolitische Komplexität stellen weiterhin eine große Herausforderung bei der Verfolgung von Cyberkriminalität dar.

7. Sodinokibi/REvil (2019-2020)

Der rücksichtslose Nachfolger

Im Frühjahr 2019 betrat ein neuer Bösewicht die Cyber-Bühne. Bekannt als Sodinokibi oder REvil, tauchte diese Ransomware als Nachfolger des berüchtigten GandCrab auf. Der Angriff wurde von einer unbekannten Gruppe von Cyberkriminellen durchgeführt, die wie ihre Vorgänger nach dem Ransomware-as-a-Service-Modell (RaaS) operierten.

Sodinokibi/REvil setzte seinen bösartigen Spuk bis weit ins Jahr 2020 hinein fort und hinterließ eine Spur der digitalen Zerstörung. Er hatte es auf eine Vielzahl von Opfern abgesehen, von Einzelpersonen bis hin zu großen Organisationen, darunter das Devisenhandelsunternehmen Travelex und mehrere Regierungsbehörden in Texas.

Diese Ransomware war nicht geografisch begrenzt – sie verbreitete sich über den ganzen Globus und verursachte Schmerzen und erhebliche Unterbrechungen. Der finanzielle Schaden ist zwar nicht genau bekannt, dürfte aber angesichts der Bekanntheit vieler Ziele beträchtlich sein.

Die kompromittierten Daten waren sehr unterschiedlich und reichten von persönlichen Dateien auf einzelnen Computern bis hin zu sensiblen Unternehmens- und Regierungsinformationen. Der Angriff auf Travelex beispielsweise legte den Betrieb des Unternehmens wochenlang lahm, während der Vorfall in Texas zu erheblichen Störungen bei den Behörden führte.

Die Bekämpfung von Sodinokibi/REvil erforderte eine Kombination aus der Isolierung betroffener Systeme, der Entfernung der Malware und der Wiederherstellung von Daten aus Backups. In einigen Fällen entschieden sich die Opfer, das Lösegeld zu zahlen, um wieder Zugriff auf ihre Dateien zu erhalten.

Bislang wurden keine wesentlichen rechtlichen Konsequenzen für die Sodinokibi/REvil-Angriffe gemeldet. Die Täter sind nach wie vor flüchtig. Dies zeigt, vor welchen Herausforderungen die Strafverfolgungsbehörden bei der Bekämpfung des globalen Problems der Ransomware stehen.

Fazit

Sicher bleiben in einer digitalen Welt

Wie wir bei den Ransomware-Angriffen gesehen haben, suchen Cyberkriminelle immer nach Wegen, unsere digitalen Schwachstellen auszunutzen. Wir können jedoch eine Menge tun, um uns und unsere Daten vor solchen Bedrohungen zu schützen.

Erstens: Halten Sie Ihre Geräte immer auf dem neuesten Stand. Bei Software-Updates geht es nicht nur darum, neue Funktionen hinzuzufügen – sie enthalten oft auch Sicherheits-Patches zum Schutz vor bekannten Bedrohungen. Wenn Sie diese Updates ignorieren, sind Ihre Geräte anfällig für Angriffe.

Zweitens sollten Sie in eines der besten Antivirenprogramme für Windows 11 wie Norton, Bitdefender, McAfee, Panda oder Kaspersky investieren. Sie fungiert als digitaler Wächter, der Ihre Geräte kontinuierlich auf Anzeichen bösartiger Aktivitäten überprüft. Denken Sie daran, dass es immer besser ist, einem Angriff vorzubeugen, als sich mit seinen Folgen auseinanderzusetzen.

Ein weiterer wichtiger Schritt ist, sich über Cybersicherheit zu informieren. Seien Sie sich der Bedrohungen bewusst, die es gibt, und lernen Sie, wie Sie potenzielle Risiken erkennen können. Eine verdächtige E-Mail, ein seltsam aussehender Link oder ein unerwarteter Anhang könnte ein Köder für Cyberkriminelle sein.

Hier finden Sie einige vertrauenswürdige Ressourcen und offizielle Berichte zur Cybersicherheit, in denen Sie mehr erfahren können:

  1. Nationales Zentrum für Cybersicherheit (NCSC)
  2. Federal Bureau of Investigation – Internet Crime Complaint Center (IC3)
  3. U.S. Computer Emergency Readiness Team (US-CERT)
  4. Agentur der Europäischen Union für Cybersicherheit (ENISA)
  5. Australisches Zentrum für Cybersicherheit (ACSC)

Im digitalen Zeitalter ist Wissen Macht. Wenn Sie sich über Cyber-Bedrohungen informieren und eine gute digitale Hygiene praktizieren, können Sie viel dazu beitragen, dass Ihre Daten sicher und geschützt sind. Denken Sie daran, dass im Kampf gegen Ransomware jeder von uns eine Rolle zu spielen hat. Bleiben Sie sicher da draußen!

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur und Unternehmer. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.