Digital
Analyse

Maze, Egregor: Entschlüsseler für berüchtigte Ransomware verfügbar

Ransomware Symbolbild
Die Motive des mutmasslichen Ransomware-Entwicklers sind nicht klar.Bild: Shutterstock
Analyse

«Entschlüsseler» für berüchtigte Ransomware veröffentlicht – das musst du wissen

Gleich für drei Verschlüsselungstrojaner hat ein Unbekannter angeblich freiwillig die General-Schlüssel herausgerückt. Der überraschende Schritt dürfte allerdings für die meisten Opfer zu spät kommen.
10.02.2022, 13:5411.02.2022, 09:05
Mehr «Digital»

Es kommt selten vor, doch manchmal gibts auch gute Nachrichten aus der Ransomware-Szene. Es geht also um die Schadprogramme (Malware), die von Online-Kriminellen in fremde Netzwerke eingeschleust werden, um wertvolle Daten zu verschlüsseln und die Opfer zu erpressen.

Nun sind die «Generalschlüssel» für einige der einstmals schlimmsten Malware-Attacken in einem allgemein zugänglichen Diskussions-Forum veröffentlicht worden. Das bedeutet, dass vermeintlich unwiderruflich verschlüsselte Dateien doch noch «befreit» werden können.

Um welche Ransomware geht es konkret?

Maze, Egregor und Sekhmet.

Das sind die Namen von drei Windows-Schadprogrammen, die sehr wahrscheinlich vom gleichen Entwickler stammen und die ab 2019 unzählige Opfer weltweit betrafen.

Muss man die kennen?

Wer die oben erwähnten Ransomware-Schadprogramme nicht kennt, kann sich glücklich schätzen. Für die vielen Opfer der entsprechenden Verschlüsselungs-Attacken bedeuteten die Namen hingegen beträchtliche Umtriebe bis hin zu (vermeintlich) unwiderruflichem Datenverlust.

2020 machte Maze laut IT-Sicherheitsexperten fast 50 Prozent aller bekannten Ransomware-Fälle aus.

Auf grosses Interesse stiess hierzulande ein Angriff auf den französischen Baukonzern Bouygues Construction, der nach einem Angriff auch in den schweizerischen Tochtergesellschaften die Produktion unterbrechen musste. Späte erwischte es auch die Techkonzerne Canon, LG und Xerox.

Der angebliche Entwickler der Malware sagt, das ganze Team habe aufgehört.
Der angebliche Entwickler der Malware sagt, das ganze Team habe aufgehört.screenshot: bleeping computer

Erstmals in Erscheinung trat Maze im Mai 2019. Dann erlangte der Verschlüsselungs-Trojaner schnell eine beachtliche «Berühmtheit» wegen der damit verbundenen Datendiebstähle und einer damals neuen Vorgehensweise der Kriminellen, die doppelte Erpressung («Double Extortion») genannt und heute von vielen Ransomware-Banden angewendet wird: Vor dem Verschlüsseln des Opfer-Netzwerks stehlen sie wertvolle Dateien und drohen damit, diese zu veröffentlichen.

Die Kriminellen hinter Maze gaben im Oktober 2020 das Ende ihrer Operationen bekannt. Was allerdings nicht mehr als ein Täuschungsversuch war. Denn sie benannten sich einfach in Egregor um. Bis schliesslich auch dies endete, nachdem Mitglieder in der Ukraine verhaftet werden konnten.

Die Sekhmet-Operation war laut den Szene-Kennern von Bleeping Computer «so etwas wie ein Ausreisser», da sie im März 2020 startete, während Maze noch aktiv war.

Was können Betroffene tun?

Sie sollten sich an den IT-Experten ihres Vertrauens wenden, um verschlüsselte Dateien entschlüsseln zu lassen. Dies sollte dank der General-Schlüssel nun möglich sein.

Emsisoft hat einen Entschlüsseler veröffentlicht, mit dem alle wartenden Maze-, Egregor- und Sekhmet-Opfer ihre Dateien kostenlos wiederherstellen können.

Zwei Experten der IT-Sicherheitsfirma hatten zuvor die Entschlüsselungsschlüssel laut Bleeping Computer überprüft und bestätigt, dass sie legitim seien und zum Entschlüsseln von Dateien verwendet werden können, die von den drei Ransomware-Familien verschlüsselt wurden.

Um den Entschlüsseler verwenden zu können, benötigen die Opfer allerdings die ursprüngliche Lösegeldforderung, die während des Angriffs erstellt wurde, heisst es.

Warum wurde das jetzt veröffentlicht?

Die Motive sind unklar.

Der mutmassliche Ransomware-Entwickler, der die Schlüssel über ein Online-Forum veröffentlicht hat, behauptet, es habe nichts mit den jüngsten Strafverfolgungs-Operationen zu tun, die zur Beschlagnahmung von Servern und Verhaftung von Ransomware-Kriminellen in Osteuropa führten.

Weiter heisst es, dass keines der Teammitglieder jemals zu Ransomware zurückkehren werde und dass sie den gesamten Quellcode ihrer Ransomware zerstört hätten.

Quasi als Zückerchen für IT-Sicherheitsexperten enthält das von dem unbekannten Entwickler veröffentlichte Archiv auch den Quellcode für ein Schadprogramm, das von Maze entwickelt und früher bei Angriffen verwendet wurde.

Opfer einer Ransomware-Attacke? Darum sollten Betroffene nicht bezahlen
Das Nationale Zentrum für Cybersicherheit NCSC rät von der Zahlung eines Lösegeldes ab und warnt: «Es gibt keine Garantie, dass die Verbrecher nach der Bezahlung des Lösegelds die Daten nicht doch veröffentlichen oder anderen Profit daraus schlagen. Zudem motiviert jede erfolgreiche Erpressung die Angreifer zum Weitermachen, finanziert die Weiterentwicklung der Angriffe und fördert deren Verbreitung.»

Sollten Opfer dennoch das Bezahlen von Lösegeld in Erwägung ziehen, empfiehlt das NCSC dringend, diese Schritte mit der Kantonspolizei zu diskutieren.

Auf der Webseite https://www.nomoreransom.org/ gibt es Tipps, um die Schadsoftware zu identifizieren und die Möglichkeit, bereits bekannte Schlüssel herunterzuladen. Nomoreransom.org ist ein gemeinsames Projekt der niederländischen Polizei und von Europol, an dem sich auch die Schweizerische Eidgenossenschaft beteiligt.

Quellen

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.
23 der lustigsten Tinder-Profile, die du je gesehen hast
1 / 26
23 der lustigsten Tinder-Profile, die du je gesehen hast
Swipe left, dann geht's los …
Auf Facebook teilenAuf X teilen
Fünf Schweizer TikToker erzählen, wie sie mit Hass im Internet umgehen
Video: watson
Das könnte dich auch noch interessieren:
Hast du technische Probleme?
Wir sind nur eine E-Mail entfernt. Schreib uns dein Problem einfach auf support@watson.ch und wir melden uns schnellstmöglich bei dir.
10 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
EnteEnte
10.02.2022 14:23registriert Juni 2019
Mein bescheidener Beitrag zur Politik:

Der nächste Krieg wird virtuell geführt - nicht physisch. Wir benötigen vom Bund dringend ein bombensicheres IT System und genügend Spezialisten, evtl auf Kosten von weniger Panzer und Jets? Ich hoffe wir können irgendwann darüber abstimmen :-)
2514
Melden
Zum Kommentar
10
Wie Google, Meta, Telegram und Co. den russischen Terror-Staat unterstützen
Die grossen Techkonzerne müssen auf ihren Plattformen in Europa gegen russische Propaganda und Desinformation vorgehen. Eine unabhängige Untersuchung zeigt jedoch ein weitreichendes Versagen.

Die schärfsten Sanktionen bringen nichts, wenn sie nicht durchgesetzt werden. Dies illustriert ein aktueller Fall, der sich um einige der einflussreichsten und mächtigsten Techkonzerne der Welt dreht.

Zur Story