Theft Ransomware
Die moderne Bedrohungslandschaft ist gnadenlos. Cyberkriminelle entwickeln ihre Tools ständig weiter, um unvorbereitete Nutzer auszunutzen. Zu den schädlichsten dieser Bedrohungen zählt Ransomware – Schadsoftware, die Daten verschlüsselt und von Opfern Geld erpresst. Eine dieser neuen Varianten ist die sogenannte Theft Ransomware, die bereits verheerende Schäden auf ahnungslosen Systemen anrichtet.
Inhaltsverzeichnis
Was Diebstahl-Ransomware gefährlich macht
Theft Ransomware ist eine neue Variante der berüchtigten Dharma-Ransomware-Familie, die dafür bekannt ist, sowohl Einzelpersonen als auch Unternehmen anzugreifen. Nach dem Eindringen in ein Gerät verschlüsselt die Malware Dateien und benennt sie um, indem sie Folgendes anhängt:
- Eine eindeutige Opfer-ID
- Die E-Mail-Adresse der Angreifer
- Die Erweiterung „.theft“
Beispielsweise wird aus „1.png“ „1.png.id-9ECFA84E.[datatheft@tuta.io].theft.“
Die Opfer werden dann mit Lösegeldforderungen in Form von Textdateien („info.txt“) und einem Popup-Fenster konfrontiert. Während die Textnachricht knapp gehalten ist und nur Kontaktdaten enthält, bietet das Popup weitere Details, darunter die Zusicherung, dass die Daten gegen Zahlung des Lösegelds wiederhergestellt werden können. Die Angreifer bieten sogar einen „Entschlüsselungsnachweis“, indem sie die kostenlose Wiederherstellung dreier kleiner, unkritischer Dateien erlauben.
Um den Druck zu erhöhen, behaupten die Kriminellen, vertrauliche Geschäftsdaten gestohlen zu haben und drohen, diese preiszugeben, wenn die Zahlung verweigert wird.
Technische Merkmale der Bedrohung
Wie andere Dharma-basierte Varianten sperrt Theft Ransomware nicht ganze Systeme, sondern verschlüsselt stattdessen lokale und im Netzwerk freigegebene Dateien. Die Malware führt folgende Aktionen aus:
- Beendet Prozesse, die an verwendete Dateien gebunden sind (Datenbanken, Leser usw.)
- Kopiert sich selbst in den Pfad %LOCALAPPDATA% und registriert Persistenz über Run-Schlüssel
- Stellt sich selbst auf Autostart bei Systemneustarts ein
- Löscht Volumeschattenkopien, um eine einfache Wiederherstellung zu verhindern
Die Malware sammelt außerdem Geolokalisierungsdaten, um zu bestimmen, ob mit der Verschlüsselung fortgefahren werden soll, wobei möglicherweise bestimmte Regionen ausgeschlossen werden.
Wie sich die Infektion ausbreitet
Theft Ransomware nutzt verschiedene Infiltrationstaktiken, wobei die häufigste die Nutzung schwach gesicherter RDP-Dienste (Remote Desktop Protocol) ist. Brute-Force- und Wörterbuchangriffe auf schlecht geschützte Konten sind häufige Einstiegspunkte. Einmal im System, kann die Malware sogar Firewalls deaktivieren, um ihre Arbeit zu erleichtern.
Weitere bekannte Vertriebskanäle sind:
Phishing und Social Engineering – Bösartige Anhänge oder Links in E-Mails, DMs und Posts.
Trojaner und Hintertüren – werden verwendet, um die Ransomware unbemerkt zu verbreiten.
Malvertising und Drive-by-Downloads – Ausgelöst einfach durch den Besuch einer kompromittierten Website.
Verdächtige Softwarequellen – Raubkopien von Tools, Freeware-Pakete und gefälschte Updates.
Wechselmedien und lokale Netzwerke – Ermöglichen die interne Verbreitung der Malware, sobald sie auf einem System landet.
Warum die Zahlung des Lösegelds ein riskantes Unterfangen ist
Das Entschlüsseln von mit Theft verschlüsselten Dateien ohne den Schlüssel des Angreifers ist nahezu unmöglich. Während einige Ransomware-Varianten fehlerhaft sind, sind Dharma-basierte Bedrohungen in der Regel solide konstruiert. Wichtig ist, dass die Zahlung des Lösegelds keine Garantie für eine Wiederherstellung bietet. Viele Opfer gehen selbst nach der Überweisung leer aus. Schlimmer noch: Die Zahlung finanziert nur weitere kriminelle Aktivitäten.
Stärkung Ihrer Abwehrmaßnahmen gegen Ransomware
Der beste Weg, Theft Ransomware zu bekämpfen, ist Prävention. Da die Entfernung der Malware verschlüsselte Dateien nicht automatisch wiederherstellt, müssen Benutzer auf Resilienz und proaktive Abwehrmaßnahmen achten. Wichtige Maßnahmen, die jeder Benutzer ergreifen sollte, sind:
- Regelmäßige Backups – Bewahren Sie Kopien wichtiger Dateien an mehreren sicheren Orten auf, z. B. auf Offline-Laufwerken und Cloud-Diensten, die nicht dem infizierten System zugeordnet sind.
- Aktualisieren Sie Software und Systeme – Wenden Sie Patches an, um Schwachstellen zu schließen, die von Ransomware ausgenutzt werden.
- Verwenden Sie eine starke Authentifizierung – Sichern Sie RDP-Dienste mit eindeutigen, komplexen Passwörtern und aktivieren Sie die Multifaktor-Authentifizierung.
- Seien Sie vorsichtig mit E-Mails und Links – Öffnen Sie keine unerwarteten Anhänge und klicken Sie nicht auf unbekannte Links, auch wenn diese legitim erscheinen.
- Administratorrechte einschränken – Beschränken Sie die Berechtigungen, um die Auswirkungen einer möglichen Ausführung von Malware zu verringern.
- Installieren Sie seriöse Sicherheitstools – Setzen Sie Anti-Malware-Lösungen mit Ransomware-Schutzfunktionen ein.
- Deaktivieren Sie Makros und Skripte – Viele Ransomware-Angriffe werden durch Office-Dokumente oder Skripte ausgelöst.
- Segmentnetzwerke – Verhindern Sie die laterale Verbreitung von Malware in Unternehmensumgebungen.
Abschließende Gedanken
Theft Ransomware unterstreicht die kontinuierliche Weiterentwicklung der Dharma-Familie und ihre anhaltende Rolle in globalen Ransomware-Kampagnen. Die Kombination aus Verschlüsselung, Datendiebstahl und Erpressung macht sie besonders schädlich. Da die Wiederherstellung von Dateien ohne saubere Backups oft unmöglich ist, besteht die einzige wirkliche Verteidigung in mehrschichtiger Prävention, strenger Cyberhygiene und zuverlässigen Wiederherstellungsstrategien.