#114 – Was ist eigentlich GrandCrab?

#113 – Was ist eigentlich ein TAP?
30. August 2019
#115 – Was steckt hinter FIDO und FIDO2?
13. September 2019

Bei GandCrab handelt es sich um einen Verschlüsselungstrojaner- und er ist mittlerweile die am weitesten verbreitete Ransomware der Welt.

Die GandCrab-Ransomware-Familie trat im Januar 2018 zum ersten Mal in Erscheinung. Die gefährliche Ransomware arbeitet nach einem „Affiliate-Modell“: Das bedeutet, dass die GrandCrab- Entwickler die Ransomware interessierten Kunden als „Ransomware-as-a-Service“ zur Verfügung stellen und dafür einen Teil des Gewinns erhalten.

Die beliebte Ransomware-Familie wird mittlerweile über unterschiedliche Wege verbreitet. Zu den häufigsten Angriffsvektoren gehören Spam-E-Mails, Exploit-Kits und zugehörige Malware-Kampagnen.

Doch in den meisten Fällen versteckt sich GrandCrab in gefälschten Bewerbungsanschreiben, denen eine verschlüsselte Archivdatei (etwa .rar oder .zip) und eine als angebliche .pdf-Datei getarnte .exe-Datei beigefügt ist. Den Empfängern wird dann das zum Öffnen der Archivdatei nötige Passwort im Text der E-Mail oder einer ebenfalls beigefügten .txt-Datei mitgeteilt

Ähnlich wie beim Vorgänger GoldenEye, der im Jahr 2016 nach ganz ähnlichem Prinzip agierte, geben sich die Angreifer als Jobsuchende aus. Doch während die Bewerbungsanschreiben bei GoldenEye noch massenhaft Rechtschreib- und Grammatikfehler aufwiesen, sieht dies bei GandCrab ganz anders aus: Die E-Mails sind tadellos und lassen keine Annahme zum Betrug zu.

Wie auch schon bei GoldenEye, werden bei GrandCrab-Angriffen die Empfänger dazu verleitet, das gefälschte Bewerbungsanschreiben im Anhang zu öffnen. Dabei handelt es sich in der Regel um eine .doc, sprich eine veraltete Word-Datei. Sobald die Empfänger das Dokument öffnen, erscheint ein täuschend echter Hinweis im Microsoft Office Design. Darin werden die Empfänger aufgefordert, den Kompatibilitätsmodus zu aktivieren, da es sich bei diesem vermeintlichen Dokument um ein veraltetes Format handelt. Sobald die Empfänger dieser Aufforderung nachkommen, wird die Ausführung von Makros zugelassen und mithilfe von Windows-Bordmitteln die eigentliche Ransomware von einer zuvor gekaperten Webseite heruntergeladen und ausgeführt. GrandCrab wiederum verschlüsselt die Festplatte und ersetzt den Desktop-Hintergrund mit einem Bild der Lösegeldforderung.

Im vergangenen Jahr übertraf GrandCrab andere Ransomware-Varianten in ihrer Popularität und Viralität. Einige GandCrab-Nutzer begannen Unternehmen über exponierte Remote-Desktop-Protocol-Instanzen anzugreifen oder sich direkt mit gestohlenen Domänen-Anmeldeinformationen anzumelden. Nach der Authentifizierung auf einem kompromittierten PC führten die Angreifer die Ransomware manuell aus und wiesen sie an, sich über ein ganzes Netzwerk zu verteilen. Sobald das Netzwerk infiltriert war, beseitigten sie ihre Spuren und kontaktieren die Betroffenen mit einem Entschlüsselungsangebot.

Schon damals veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik eine Warnung.

Darin heißt es: Ransomware ist und bleibt eine ernstzunehmende Bedrohung. Das Vorgehen der Cyber-Kriminellen im aktuellen Fall zeigt zudem, dass technische Gegenmaßnahmen konsequent und durchdacht umgesetzt werden müssen. Sensibilisierungsmaßnahmen für Mitarbeiterinnen und Mitarbeiter sollten außerdem zum Standardfortbildungsprogramm in Unternehmen gehören, insbesondere dort, wo auch E-Mails von unbekannten Absendern mit unbekannten Dateianhängen geöffnet werden müssen, wie es in Personalabteilungen der Fall ist. Viele Unternehmen leiden unter dem Fachkräftemangel und freuen sich über jede Bewerbung, die sie erhalten. Dies sollte jedoch nicht zu Nachlässigkeiten bei der Cyber-Sicherheit führen.“

Bevor wir nun zum Ende unsere heutigen Podcasts kommen, möchte ich Ihnen noch einige Tipps zum Schutz vor Ransomware mit auf den Weg geben:

  • Implementieren Sie eine Sicherheitslösung mit mehrschichtiger Anti-Ransomware-Abwehr, um eine GrandCrab- Infektion sowie andere Malware-Infektionen zu verhindern.
  • Sichern Sie Ihre Daten regelmäßig
  • Vermeiden Sie das Öffnen von E-Mail-Anhängen unbekannter E-Mails

 

Und im Falle einer gelungenen Infektion, sollten Sie den Forderungen der Angreifer auf keiner Weise nachkommen. Sichern Sie stattdessen die verschlüsselten Informationen und verständigen Sie die Polizei.

Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Schreibe einen Kommentar