{"id":288871,"date":"2023-12-02T21:44:31","date_gmt":"2023-12-02T20:44:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288871"},"modified":"2023-12-05T00:58:58","modified_gmt":"2023-12-04T23:58:58","slug":"vergleichende-studie-zu-ransomware-angriffen-auf-linux-und-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/02\/vergleichende-studie-zu-ransomware-angriffen-auf-linux-und-windows\/","title":{"rendered":"Vergleichende Studie zu Ransomware-Angriffen auf Linux und Windows"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Hier im Blog geht die Diskussion ja h\u00e4ufiger um die Frage, ob Windows oder Linux sicherer im Bezug auf Cyberangriffe sei. Check Point Research (CPR) hat eine umfassende Studie ver\u00f6ffentlicht, in der die Sicherheitsforscher Ransomware-Angriffe auf Linux- und Windows-Systemen analysieren, miteinander vergleichen und die sich entwickelnden Trends bei Cyber-Bedrohungen beleuchten.Die Ergebnisse sind mir k\u00fcrzlich von CheckPoint zugegangen, so dass ich sie hier im Blog vorstellen kann.<\/p>\n<p><!--more--><\/p>\n<p>Die Threat-Intelligence-Abteilung von <a href=\"https:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\">Check Point\u00ae Software Technologies Ltd.<\/a> stellte dabei eine erhebliche Vereinfachung bei den Ransomware-Familien fest, die auf Linux zielen. Ransomware-Angriffe auf Linux-Systeme, insbesondere auf ESXi-Systeme, haben in den letzten Jahren stark zugenommen. Aus diesem Grund geht CPR auf die Feinheiten dieser Vorf\u00e4lle ein und zieht Vergleiche zu ihren Windows-Pendants.  <\/p>\n<p>In der Vergangenheit waren Ransomware-Bedrohungen vor allem auf Windows-Umgebungen ausgerichtet. Die Malware, die die Verschl\u00fcsselung der Daten ihrer Opfer zum Ziel hat, die die Angreifer dann meist erst gegen hohe L\u00f6segeldsummen wieder freigeben, entwickelt sich jedoch stetig weiter. Ransomware, die auf Linux ausgerichtet ist, gewinnt dabei zunehmend an Bedeutung.  <\/p>\n<p>Die CPR-Studie analysiert 12 bekannte Ransomware-Familien, die entweder direkt auf Linux-Systeme abzielen oder \u00fcber plattform\u00fcbergreifende F\u00e4higkeiten verf\u00fcgen, die es ihnen erm\u00f6glichen, sowohl Windows als auch Linux wahllos zu infizieren.  <\/p>\n<h3>Starker Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021<\/h3>\n<\/p>\n<p>Die Ver\u00f6ffentlichung des Babuk-Quellcodes im Jahr 2021 hat eine entscheidende Rolle bei der Verbreitung verschiedener Ransomware-Familien gespielt. Auf Linux abzielende zeichnen sich dabei durch ihre relative Einfachheit im Vergleich zu ihren Windows-Pendants aus.  <\/p>\n<p>Viele dieser auf Linux ausgerichteten Bedrohungen st\u00fctzen sich stark auf die OpenSSL-Bibliothek, wobei sich ChaCha20\/RSA und AES\/RSA als die h\u00e4ufigsten Verschl\u00fcsselungsalgorithmen in den analysierten Beispielen herausstellten.  <\/p>\n<p>Ein Blick auf die historische Entwicklung zeigt, dass das erste identifizierbare Beispiel von Ransomware auf das Jahr 1989 zur\u00fcckgeht und Windows-Systeme betraf. Erst im Jahr 2015, mit <em>Linux.Encoder.1<\/em>, gewann Linux-spezifische Ransomware an Bedeutung. Trotz der Ausgereiftheit von Ransomware in Windows-Systemen wurden die F\u00e4higkeiten erst in den letzten Jahren direkt auf Linux \u00fcbertragen, was sich in einem deutlichen Anstieg der Angriffe seit 2020 zeigt.  <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/12\/EyxgcYH.png\"\/>  <\/p>\n<p>Abbildung: Linux Ransomware-Familien (oben) und Windows (unten) (Quelle Check Point 2023)  <\/p>\n<p>Die CPR-Studie deckt einen Trend zur Vereinfachung bei Ransomware-Familien auf, die auf Linux abzielen. Die Kernfunktionen beschr\u00e4nken sich oft auf einfache Verschl\u00fcsselungsprozesse, die sich stark auf externe Konfigurationen und Skripte st\u00fctzen, wodurch sie schwer zu erkennen sind. Die Studie hebt auch besondere Strategien hervor, die sich vor allem auf ESXi-Systeme konzentrieren, und identifiziert Schwachstellen in exponierten Diensten als prim\u00e4re Einstiegsvektoren.  <\/p>\n<h3>Linux-Ransomware ist strategisch auf mittlere und gro\u00dfe Unternehmen zugeschnitten<\/h3>\n<\/p>\n<p>In Bezug auf die Ziel- und Opfertypologie unterscheidet sich Linux-Ransomware erheblich von ihren Windows-Pendants. W\u00e4hrend Windows vor allem auf Personal-Computern und User-Workstations eingesetzt wird, dominiert Linux bei bestimmten Serverimplementierungen. Linux-Ransomware konzentriert sich in erster Linie auf exponierte Server oder solche innerhalb des internen Netzwerks, auf die durch Abzweigungen von Windows-Infektionen zugegriffen wird.  <\/p>\n<p>Diese Ausrichtung deutet auf einen klaren Trend hin: Linux-Ransomware ist strategisch auf mittlere und gro\u00dfe Unternehmen zugeschnitten, im Gegensatz zu den allgemeineren Bedrohungen, die von Windows-Ransomware ausgehen. Die unterschiedlichen internen Strukturen beider Systeme beeinflussen auch die Vorgehensweise der Angreifer bei der Auswahl von Ordnern und Dateien f\u00fcr die Verschl\u00fcsselung. Linux-orientierte Beispiele meiden dabei h\u00e4ufig kritische Verzeichnisse, um eine Besch\u00e4digung des Systems zu verhindern. Dies unterstreicht die gezielte und ausgefeilte Natur von Linux-Ransomware im Vergleich zu ihren Windows-Pendants.  <\/p>\n<p>Vergleicht man die Verschl\u00fcsselungstechniken von Windows- und Linux-Systemen, so stellt CPR eine Tendenz zu OpenSSL in Linux-Ransomware fest, mit AES (Advanced Encryption Standard) als gemeinsamen Verschl\u00fcsselungsgrundstein und RSA (Rivest\u2013Shamir\u2013Adleman) als prim\u00e4re asymmetrische Wahl. Diese Einheitlichkeit zwischen verschiedenen Bedrohungsakteuren unterstreicht die sich entwickelnde Landschaft der Cyber-Bedrohungen.  <\/p>\n<p>F\u00fcr eine detailliertere Untersuchung der vergleichenden Studie \u00fcber Ransomware-Angriffe auf Linux und Windows, besuchen Sie den Check Point Research Blog, in dem die <a href=\"https:\/\/research.checkpoint.com\/2023\/the-platform-matters-a-comparative-study-on-linux-and-windows-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Forschungsergebnisse<\/a> zu finden sind. Dort finden sich unter anderem Analysen der folgenden, k\u00fcrzlich beobachteten Ransomware-Familien:  <\/p>\n<ul>\n<li><a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/ransomware-roundup-maori\" target=\"_blank\" rel=\"noopener\">Maori<\/a>  <\/li>\n<li><a href=\"https:\/\/www.sentinelone.com\/labs\/cl0p-ransomware-targets-linux-systems-with-flawed-encryption-decryptor-available\/\" target=\"_blank\" rel=\"noopener\">Cl0p<\/a>  <\/li>\n<li><a href=\"https:\/\/blog.cyble.com\/2023\/04\/07\/new-cylance-ransomware-with-power-packed-commandline-options\/\" target=\"_blank\" rel=\"noopener\">Cylance<\/a>  <\/li>\n<li><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/elf.royal_ransom\" target=\"_blank\" rel=\"noopener\">Royal<\/a>  <\/li>\n<li><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/elf.hellokitty\" target=\"_blank\" rel=\"noopener\">ViceSociety<\/a>  <\/li>\n<li><a href=\"https:\/\/www.sentinelone.com\/labs\/icefire-ransomware-returns-now-targeting-linux-enterprise-networks\/\" target=\"_blank\" rel=\"noopener\">IceFire<\/a>  <\/li>\n<li><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/elf.blackcat\" target=\"_blank\" rel=\"noopener\">BlackCat<\/a>  <\/li>\n<li>ESXiArgs  <\/li>\n<li><a href=\"https:\/\/research.checkpoint.com\/2023\/rorschach-a-new-sophisticated-and-fast-ransomware\/\" target=\"_blank\" rel=\"noopener\">Rorschach<\/a>  <\/li>\n<li><a href=\"https:\/\/twitter.com\/Unit42_Intel\/status\/1600179579272024068?s=20&amp;t=d1ghkdAyRFU6IioeJ59SRQ\" target=\"_blank\" rel=\"noopener\">Monti<\/a>  <\/li>\n<li><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/elf.lockbit\" target=\"_blank\" rel=\"noopener\">LockBit<\/a>  <\/li>\n<li><a href=\"https:\/\/www.reversinglabs.com\/blog\/gwisinlocker-ransomware-targets-south-korean-industrial-and-pharmaceutical-companies\" target=\"_blank\" rel=\"noopener\">GwisinLocker<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Hier im Blog geht die Diskussion ja h\u00e4ufiger um die Frage, ob Windows oder Linux sicherer im Bezug auf Cyberangriffe sei. Check Point Research (CPR) hat eine umfassende Studie ver\u00f6ffentlicht, in der die Sicherheitsforscher Ransomware-Angriffe auf Linux- und Windows-Systemen analysieren, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/02\/vergleichende-studie-zu-ransomware-angriffen-auf-linux-und-windows\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426,301],"tags":[4328],"class_list":["post-288871","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","category-windows","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288871"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288871\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}