SIMULATION — Rein visuelles Bildungsbeispiel. Keine echte Malware.
ENCRYPT0R v3.2.1 — SYSTEM LOCKED
DEINE DATEIEN WURDEN
VERSCHLÜSSELT
AES-256 + RSA-4096
Preis verdoppelt sich in
71:58:44
Dateien gelöscht in
167:58:44
WAS IST PASSIERT?

Alle Dateien, Dokumente, Fotos und Datenbanken wurden mit militärischer Verschlüsselung gesichert. Ohne unseren privaten Schlüssel ist eine Wiederherstellung unmöglich.

BETROFFENE DATEIEN (4.847 / 4.847)
LÖSEGELDFORDERUNG
0.042 BTC
≈ $2.800 USD
SENDE AN:
1A1zP1eP5QGefi2DMPTfTL5SLmv7Divf — SIMULATION
VICTIM-ID: 7F3A-C921-B044-E2F1 TOR: darkXXXXXXXX.onion
↓ Scroll für Analyse
01 — DEFINITION

WAS IST RANSOMWARE?

Ransomware ist Schadsoftware, die Dateien auf einem System verschlüsselt und anschließend ein Lösegeld (engl. ransom) fordert — meist in Kryptowährung — im Austausch gegen den Entschlüsselungsschlüssel.

Der Name sagt alles: Ransom (Lösegeld) + Ware (Software). Ransomware ist eine der profitabelsten Cyberwaffen der Geschichte — sie trifft Einzelpersonen, Krankenhäuser, Konzerne und ganze Regierungen.

$1.1B
Lösegelder 2023 weltweit
66%
Unternehmen betroffen (2023)
21 Tage
Ø Ausfallzeit nach Angriff
$1.54M
Ø Wiederherstellungskosten
02 — ANATOMIE EINES ANGRIFFS

WIE ES FUNKTIONIERT

Ein typischer Ransomware-Angriff läuft in mehreren Phasen ab — oft unbemerkt, bis es zu spät ist.

01
Initial Access
Phishing-Mail,
RDP-Exploit,
kompromittiertes VPN
02
Execution
Payload wird
ausgeführt,
Prozesse gestartet
03
Persistence
Registry-Eintrag,
Scheduled Task,
Backdoor install
04
Encryption
AES-256 Verschl.,
RSA-geschützter
Session-Key
05
Ransom Note
Lösegeld-Forderung,
Bitcoin-Adresse,
Countdown
Double Extortion: Moderne Gruppen stehlen Daten VOR der Verschlüsselung — Zahle oder deine Daten werden veröffentlicht.

Verschlüsselung

Ransomware nutzt hybride Kryptographie: AES-256 für die Dateiverschlüsselung (schnell), RSA-2048 für den AES-Key (asymmetrisch). Ohne den privaten RSA-Key des Angreifers ist die Entschlüsselung praktisch unmöglich.

// Vereinfachter Ablauf let session_key = AES_keygen() let pub_key = fetch_from_C2() for file in list_files(extensions): AES_encrypt(file, session_key) rename(file, file + ".locked") // Session-Key wird verschlüsselt // übermittelt → Angreifer haben ihn encrypted_key = RSA_encrypt(session_key, pub_key)

Command & Control

Die Malware verbindet sich mit einem C2-Server (Command & Control) des Angreifers, um Befehle zu empfangen, Keys auszutauschen und den Fortschritt zu melden. Oft über Tor oder Domain-Fronting verschleiert.

// Verbindungsablauf Malware → Tor-Exit-Node → C2-Server (hidden service) POST /register victim_id: "UUID-xxxx" pub_key_request: true Response: pub_key: "RSA-2048-KEY" ransom: "0.05 BTC" deadline: "72h"
03 — CASE FILES

BEKANNTE ANGRIFFE

Ransomware ist keine abstrakte Bedrohung — hier sind einige der verheerendsten Angriffe der Geschichte.

WannaCry
2017 · Nordkorea (Lazarus)

Nutzte die NSA-Lücke EternalBlue (SMBv1) und verbreitete sich wurmartig durch Netzwerke weltweit — ohne User-Interaktion. Traf NHS, Deutsche Bahn, Telefónica.

Schaden: $4–8 Milliarden · 200.000+ Systeme in 150 Ländern
Colonial Pipeline
2021 · DarkSide Group

Angriff auf die größte Kraftstoffpipeline der USA. Treibstoffversorgung an der Ostküste zusammengebrochen. CEO zahlte innerhalb von Stunden.

Lösegeld: $4.4M in Bitcoin · Teilweise zurückgewonnen vom FBI
Kaseya VSA
2021 · REvil Group

Supply-Chain-Angriff über MSP-Software. 1.500+ Unternehmen gleichzeitig kompromittiert — darunter Coop-Supermärkte in Schweden (800 Filialen geschlossen).

Forderung: $70M (größte einzelne Forderung je)
MGM Resorts
2023 · Scattered Spider

Social Engineering gegen den Helpdesk — kein komplexer Exploit nötig. Slot-Maschinen, Hotels, digitale Schlüsselkarten: alles ausgefallen.

Schaden: $100M+ · 10+ Tage Ausfall
Conti / HSE
2021 · Conti Group

Angriff auf den irischen Gesundheitsdienst HSE. Krankenhausinformationssysteme in ganz Irland ausgefallen — Operationen abgesagt, Patientendaten gestohlen.

Wiederherstellung: $600M+ · Datenleak von 520 GB
Change Healthcare
2024 · BlackCat / ALPHV

Größter bekannter Angriff auf das US-Gesundheitswesen. Apotheken, Krankenhäuser und Abrechnungssysteme in ganz Amerika wochenlang lahmgelegt.

Lösegeld: $22M · Schaden geschätzt $1B+
04 — COUNTERMEASURES

WIE DU DICH SCHÜTZT

Ransomware lässt sich nicht vollständig ausschließen — aber du kannst den Schaden auf null reduzieren.

💾
3-2-1 Backup-Regel

3 Kopien, 2 verschiedene Medien, 1 offline. Ein Air-Gap-Backup ist das einzige echte Sicherheitsnetz gegen Ransomware.

🔄
Patch Management

WannaCry nutzte eine Lücke, für die ein Patch bereits existierte. Updates sofort einspielen — kein "später".

🔐
Least Privilege

Kein User braucht Admin-Rechte für alltägliche Aufgaben. Ransomware kann nur verschlüsseln, worauf der Prozess Zugriff hat.

🌐
Netzwerksegmentierung

VLANs und Firewalls zwischen Systemen stoppen laterale Bewegung. Was nicht erreichbar ist, kann nicht verschlüsselt werden.

📧
Email-Filtering

90% der Ransomware-Angriffe starten mit einer Mail. SPF, DKIM, DMARC + Sandboxing für Anhänge sind Pflicht.

🛡️
EDR statt Antivirus

Endpoint Detection & Response erkennt Verhalten, nicht nur Signaturen. Wichtig für Zero-Day-Varianten ohne bekannte Patterns.

🔍
Incident Response Plan

Wer im Ernstfall keinen Plan hat, verliert wertvolle Stunden. Ein dokumentierter IR-Plan mit klaren Rollen reduziert Ausfallzeit massiv.

🧪
Penetration Testing

Regelmäßige Pentests und Red-Team-Übungen decken Lücken auf, bevor Angreifer sie finden. Besser ein kontrollierter Angriff als ein echter.

Zahle niemals das Lösegeld ohne vorherige Beratung durch Spezialisten. Zahlung garantiert keine Entschlüsselung — und finanziert weitere Angriffe.