Geschichte der Ransomware, Teil 2: Kopf-an-Kopf-Rennen mit Antiviren-Programmen

Der zweite Teil befasst sich mit der Weiterentwicklung verschlüsselnder Ransomware von ersten, reversiblen Gehversuchen bis hin zur wirkungsvollen Erpressung.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: WhataWin, Shutterstock.com / bearbeitet durch heise online)

Lesezeit: 27 Min.
Inhaltsverzeichnis

In Teil 1 unserer Artikelreihe zur Geschichte der Ransomware spürten wir dem AIDS-Trojaner als allererster erpresserischer Malware nach. Getarnt als medizinisches Informationsprogramm, gelangte er 1989 per Diskette auf infizierte Rechner. Er sperrte die Systeme, sorgte mit einer einfachen Verschlüsselungstaktik für Chaos und forderte anschließend ein Lösegeld.

Mehr zur Geschichte der Malware:

Rund 15 Jahre später trat eine moderne Ransomware via Internet in die Fußstapfen des AIDS-Trojaners: Am 14. Dezember 2004 berichtete der Antiviren-Softwarehersteller Kaspersky Lab von einer ungewöhnlichen neuen Schadsoftware. Auf infizierten Rechnern verschlüssele die Virus.Win32.Gpcode getaufte Bedrohung Dateien und fordere anschließend ein Lösegeld für die Entschlüsselung. Dank trivialer Verschlüsselungsalgorithmen stellte GPCode zunächst eine ähnlich geringe Herausforderung für die Forscher dar wie seinerzeit der AIDS-Trojaner. Doch der Entwickler der Ransomware ließ sich nicht entmutigen: In seinem Bemühen um eine möglichst effektive Erpressungsstrategie lieferte er sich ein jahrelanges Kopf-an-Kopf-Rennen mit den Antivirenherstellern.

Im vorliegenden zweiten Teil der Artikelreihe zeichnen wir diesen spannenden Wettlauf nach. Indem der GPCode-Entwickler ab 2006 mit Hybridverschlüsselung zu experimentieren begann und diese bis Ende 2010 optimierte, legte er den Grundstein für eine praktisch "unknackbare" Verschlüsselung, wie sie in heute in professioneller verschlüsselnder Ransomware Standard ist. Parallel zu GPCode tauchten ab 2005 vereinzelt weitere, unabhängige Ransomware-Familien auf. Ihre – wenn auch nicht sonderlich erfolgreichen, so doch teils innovativen und wegweisenden – Erpressungsstrategien sind ebenfalls Thema dieses Artikels.