Ransomware klassifizieren? Ein Ransomware-Klassifizierungs-Framework, das auf Angriffsstrukturen zum Löschen von Dateien und zur Dateiverschlüsselung basiert

This paper evaluates attack methodologies of a ransomware attack: the underlying file deletion and file-encryption attack structures. In the former, the authors uncover the data recovery-prevention techniques and in the latter, they uncover the associated cryptographic attack models. The deeper comprehension of potential flaws and inadequacies exhibited in these attack structures form the basis of the overall objective of this paper. The deeper comprehension also enables the provision of enough technical information to guide decisions by victims before making hasty decisions to pay a ransom which might result into not only financial loss but loss of access to the attacked files if decryption is not possible by the attacker.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Anmerkung des Herausgebers: Von Zeit zu Zeit hebt ComplexDiscovery öffentlich verfügbare oder privat kaufbare Ankündigungen, Inhaltsaktualisierungen und Recherchen von Cyber-, Daten- und Rechtsanbietern, Forschungsorganisationen und ComplexDiscovery-Community-Mitgliedern hervor. Während ComplexDiscovery diese Informationen regelmäßig hervorhebt, übernimmt es keine Verantwortung für Inhaltsbehauptungen.

Wenden Sie sich noch heute an uns, um Empfehlungen zur Prüfung und Aufnahme in die Cyber-, daten- und rechtlich entdeckungsorientierten Service-, Produkt- oder Forschungsankündigungen von ComplexDiscovery einzureichen.

Forschungsbericht*

Ein Ransomware-Klassifizierungs-Framework, das auf Angriffsstrukturen zum Löschen von Dateien und zur Dateiverschlüsselung basiert

Zitat: Zimba, A., Chishimba, M. und Chihana, S., 2021. Ein Ransomware-Klassifizierungs-Framework, das auf Angriffsstrukturen zum Löschen von Dateien und zur Dateiverschlüsselung basiert. [online] arXiv. Verfügbar unter: [Zugriff am 13. September 2021].

Abstrakt

Ransomware hat sich als berüchtigte Malware herausgestellt, die vielen Mythen und Ungenauigkeiten aus dem Medienhype nicht entkommen ist. Die Opfer sind sich nicht sicher, ob sie eine Lösegeldforderung bezahlen sollen oder nicht, ohne die lauernden Konsequenzen vollständig zu verstehen. In diesem Artikel stellen wir ein Framework zur Klassifizierung von Ransomware vor, das auf Angriffsstrukturen zum Löschen von Dateien und zur Dateiverschlüsselung basiert und ein tieferes Verständnis potenzieller Fehler und Unzulänglichkeiten bei Ransomware bietet. Wir formulieren ein Bedrohungs- und Angriffsmodell, das für einen typischen Ransomware-Angriffsprozess repräsentativ ist, aus dem wir das Ransomware-Kategorisierungsframework basierend auf einem vorgeschlagenen Klassifizierungsalgorithmus ableiten. Das Framework klassifiziert die Virulenz eines Ransomware-Angriffs, um die Gesamteffektivität potenzieller Wege zur Wiederherstellung der angegriffenen Daten zu nutzen, ohne die Lösegeldforderung zu bezahlen, sowie die technischen Fähigkeiten der zugrunde liegenden Angriffsstrukturen. Die Ergebnisse der Kategorisierung, mit zunehmendem Schweregrad von CAT1 bis CAT5, zeigen, dass viele Ransomware Fehler bei der Implementierung von Verschlüsselungs- und Löschangriffsstrukturen aufweisen, die eine Datenwiederherstellung ermöglichen, ohne das Lösegeld zu zahlen. Die schwerwiegendsten Kategorien CAT4 und CAT5 werden durch die Nutzung der wichtigsten Verschlüsselungsgrundsätze besser gemildert, während CAT3 durch Reverse Engineering effektiv gemindert werden kann. CAT1 und CAT2 sind nicht üblich und können ohne wesentliche Entschlüsselung leicht gemildert werden.

Einführung

Seit der Erfindung des Internets hat die Cyberkriminalität weiter zugenommen, da Angreifer innovativere Wege einsetzten, um Erlöse aus Cyberkriminalität zu erzielen. Da die Motivation für die meisten Cyberkriminalität der finanzielle Gewinn ist (ohne Cyberspionage und Hacktivismus), bestand die Herausforderung hauptsächlich darin, die damit verbundenen monetären Erlöse nahtlos spurlos zu sammeln. Die Erfindung von Bitcoin scheint aufgrund der Anonymität des Bitcoin-Systems für Cyberkriminelle ein wahr gewordener Traum zu sein. Daher meiden Angreifer Angriffe auf Datenexfiltration für weniger langwierige Angriffe mit hohem Umsatz. Ein solcher Angriff ist Ransomware, bei der der Angreifer die Daten des Opfers als Geiseln nimmt, ohne sie überhaupt exfiltrieren zu müssen. Bei einem Ransomware-Angriff verwendet der Angreifer eine robuste und belastbare Verschlüsselung, um die Zieldaten ohne die entsprechenden Entschlüsselungsschlüssel unzugänglich zu machen. Darüber hinaus fordert der Angreifer ein Lösegeld in Bitcoins, und normalerweise hat das Opfer eine binäre Option, ob es zahlen soll oder nicht. Die Popularität von Ransomware wird durch Interest Over Time (IOT) widergespürt, wie in Abbildung 1 gezeigt (siehe Vollständiges Papier)

Dies hat dazu geführt, dass sich einige Opfer bei einem einzigen Angriff von über einer Million Dollar trennen. Als solches ist das Ransomware-Geschäftsmodell eine milliardenschwere lukrative Branche in der Cyberkriminalitätslandschaft, die täglich mit kriminellen Geschäftskonzepten wie Ransomware-as-a-Service wächst. Leider vertiefen sich die Mythen und Ungenauigkeiten rund um Ransomware weiter. Dies hat dazu geführt, dass die Opfer bei einem Ransomware-Angriff uninformierte Entscheidungen getroffen haben. Abhängig von den zugrunde liegenden Angriffsstrukturen können einige Ransomware-Angriffe abgewehrt und die Daten wiederhergestellt werden, ohne das Lösegeld zu zahlen. Leider mussten einige Opfer Lösegeldforderungen bezahlen, wenn Daten wiederhergestellt werden konnten, ohne die Lösegeldforderung zu erfüllen, wie dies bei dem in Abbildung 1 dargestellten großen Ransomware-Angriff von 2017 der Fall war (siehe Vollständiges Papier). Daher ist die Kenntnis der Angriffsstruktur einer Ransomware von entscheidender Bedeutung für deren Eindämmung. Angesichts der oben genannten Erläuterungen bewertet dieses Papier die Angriffsmethoden eines Ransomware-Angriffs: die zugrunde liegenden Strukturen zum Löschen von Dateien und zur Dateiverschlüsselung. In ersterem decken wir die Techniken zur Verhinderung der Datenwiederherstellung auf und in letzterem decken wir die damit verbundenen kryptografischen Angriffsmodelle auf. Das tiefere Verständnis potenzieller Mängel und Unzulänglichkeiten dieser Angriffsstrukturen bildet die Grundlage des Gesamtziels. Dies ermöglicht die Bereitstellung ausreichender technischer Informationen, bevor eine übereilte Entscheidung zur Zahlung eines Lösegelds getroffen wird, was nicht nur zu finanziellen Verlusten, sondern auch zu einem Verlust des Zugriffs auf die angegriffenen Dateien führen kann, wenn eine Entschlüsselung für den Angreifer nicht möglich ist. Wir präsentieren ein Bedrohungs- und Angriffsmodell, das für einen typischen Ransomware-Angriffsprozess repräsentativ ist, aus dem wir das Ransomware-Kategorisierungs-Framework basierend auf einem vorgeschlagenen Klassifizierungsalgorithmus ableiten. Das Framework klassifiziert die Virulenz eines Ransomware-Angriffs, um die Gesamteffektivität potenzieller Wege zur Wiederherstellung der angegriffenen Daten zu nutzen, ohne die Lösegeldforderung zu bezahlen, sowie die technischen Fähigkeiten der zugrunde liegenden Angriffsstrukturen.

Lesen Sie aus der Originalquelle.

Vollständiger Bericht: Ein Ransomware-Klassifikations-Framework basierend auf Dateilöschungs- und Dateiverschlüsselungs-Angriffsstrukturen (PDF) - Mouseover to Scroll

Ein Ransomware-Klassifizierungs-Framework, das auf Angriffsstrukturen zum Löschen von Dateien und zur Dateiverschlüsselung basiert

Lesen Sie das Originalpapier.

*Geteilt mit Genehmigung unter Creative Commons — Namensnennung 4.0 International (CC BY 4.0) — Lizenz.

Zusätzliche Lesung

Die steigenden Kosten? In Anbetracht der Ökonomie

Cyber Discovery definieren? Eine Definition und ein Rahmen

Quelle: Complex Discovery

US-Finanzministerium ergreift Maßnahmen zur Bekämpfung von Ransomware

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Das kooperative Cyber-Verteidigungszentrum der NATO (CCDCOE): Bericht über Cyberveranstaltungen vom September 2021

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Ransomware klassifizieren? Ein Ransomware-Klassifizierungs-Framework, das auf Angriffsstrukturen zum Löschen von Dateien und zur Dateiverschlüsselung basiert

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech erwirbt Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics erwirbt DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio erwirbt Geschäftsbereiche für Rechtsberatung und eDiscovery von Special Counsel von Adecco

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix erwirbt Verarbeitungsunternehmen für natürliche Sprache

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

Eine neue Ära in eDiscovery? Rahmen des Marktwachstums durch die Linse von sechs Epochen

There are many excellent resources for considering chronological and historiographical approaches...

Ein eDiscovery-Markt-Mashup: 2020-2025 Weltweiter Überblick über Software und Services

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Die Baseline zurücksetzen? eDiscovery-Marktgrößenanpassungen für 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Heim oder weg? Überlegungen zur Größenbestimmung und Preisgestaltung im eDiscovery-Sammlungsmarkt

One of the key home (onsite) or away (remote) decisions that...

Fünf großartige Lesungen zu Cyber, Daten und rechtlicher Entdeckung für September 2021

From countering ransomware to predictive coding and packaged services, the September...

Fünf große Lesevorgänge über Cyber, Daten und legale Entdeckung für August 2021

From the interplay of digital forensics in eDiscovery to collecting online...

Fünf große Lesevorgänge zu Cyber-, Daten- und Legal Discovery für Juli 2021

From considerations for cyber insurance and malware to eDiscovery business confidence...

Fünf großartige Lesevorgänge auf eDiscovery für Juni 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Noch Keepers? Umfrage zu vorausschauenden Kodierungstechnologien und -protokollen — Ergebnisse im Herbst 2021

From the most prevalent predictive coding platforms to the least commonly...

Glühende Erwartungen? Achtzehn Beobachtungen zum eDiscovery Business Confidence im Sommer 2021

In the summer of 2021, 63.3% of survey respondents felt that...

Probleme, die sich auf die eDiscovery Business Performance auswirken: Überblick über den Sommer 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

Suchst du nach oben? eDiscovery Operative Metriken im Sommer 2021

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...