c't 11/2023
S. 150
Wissen
Geschichte der Erpressungstrojaner
Bild: Thorsten Hübner

GPCodes Erben

Geschichte der Ransomware, Teil 3: Erpressung als Dienstleistung

Nach der ersten Welle verschlüsselnder Ransomware tauchten weitere Methoden auf, PC-Benutzern Geld aus der Tasche zu ziehen. Die Zeit des Experimentierens prägten Screenlocker wie der „BKA-Trojaner“ und gefälschte Antivirenprogramme.

Von Olivia von Westernhagen

Willkommen beim dritten und letzten Teil unserer Reihe zur Geschichte der Ransomware, in dem wir uns mit dem kurzzeitigen Erfolg von Screenlockern befassen und einen kurzen Blick auf ihre technische Umsetzung werfen. Wir zeigen aber auch, wie und warum sich verschlüsselnde Ransomware wieder durchsetzte. Ebenfalls ein Thema: die allmähliche Professionalisierung der kriminellen Strukturen hinter dem Schadcode, mit deren Hilfe sich Ransomware zum Massenphänomen entwickelte. Und, ganz kurz: Entwicklungen und Trends der vergangenen Jahre, die Ransomware noch gefährlicher machen.

Kurz ein Rückblick: In Teil 1 unserer Artikelreihe zur Geschichte der Ransomware [1] ging es um den AIDS-Trojaner als allererste Ransomware der Welt; im zweiten Teil widmeten wir uns modernem Erpresser-Code, der ab 2004 im Netz kursierte [2]. Unangefochtener Spitzenreiter dieser Ära war GPCode: Im Wettlauf mit Antivirensoftware feilte dessen Entwickler über mehrere Jahre hinweg an immer wirksameren Strategien. Die letzten bekannten GPCode-Varianten nutzten eine starke Hybridverschlüsselung und überschrieben die ursprünglichen Dateien, statt sie zu löschen. Antivirensoftware-Hersteller hatten dem ab 2010 schließlich keine Entschlüsselungstools mehr entgegenzusetzen.

Kommentare lesen (1 Beitrag)