GandCrab

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

GandCrab ist ein Verschlüsselungstrojaner für Microsoft Windows, der seit Anfang 2018 bekannt ist. Ende Mai 2019 gaben die Entwickler des Trojaners im Hacker-Forum Exploit.it bekannt, dass sie den Support für GandCrab Ende Juni 2019 einstellen würden. Ihren Angaben nach hätten die Opfer des Trojaners mehr als zwei Milliarden US-Dollar an Lösegeldern bezahlt. Die Entwickler hätten pro Woche 2,5 Millionen US-Dollar eingenommen, etwa 150 Millionen im Jahr. Das Geld sei in verschiedenen legalen Projekten investiert worden.[1]

GandCrab hatte zeitweise einen Anteil von 40 % am gesamten Ransomware-Markt. Es gab ständig neue Versionen, die auf unterschiedlichen Wegen installiert wurden, etwa über E-Mail-Anhänge oder Schwachstellen in Softwaresystemen.[2]

Geschichte[Bearbeiten | Quelltext bearbeiten]

GandCrab wurde erstmals Ende Januar 2018 von dem IT-Sicherheitsexperten David Montenegro beschrieben. Die Zahl der Opfer stieg sehr schnell an. Lösegeld wurde zunächst in der Kryptowährung Dash gefordert, erst später kam Bitcoin dazu. Ende Februar 2018 gab es ein Entschlüsselungsprogramm für GandCrab v1, eine Gemeinschaftsarbeit der rumänischen Polizei mit Bitdefender und Europol.[3][4]

Anfang März 2018 wurde GandCrab v2 identifiziert, das gegen das Entschlüsselungsprogramm immun war und etliche Erweiterungen und Verbesserungen enthielt. Am 23. April 2018 wurde Version 3 entdeckt, Version 4 am 1. Juli 2018.[3][4]

Version 5 wurde am 27. September 2018 angekündigt. Im Februar 2019 erschien Version 5.2 auf dem Markt.[5][4]

Ende Mai 2019 kündigten die Entwickler von GandCrab auf einem vielbenutzten Hacker-Forum an, ihr Online-Portal Ende Juni 2019 einzustellen. Die Entwickler erklärten, GandCrab habe über 2 Milliarden US-Dollar eingenommen, wodurch die Entwickler 2,5 Millionen US-Dollar pro Woche bzw. etwa 150 Millionen US-Dollar im Jahr bekamen und in verschiedenen legalen Projekten anlegten. Sie hätten bewiesen, dass Böses tun nicht zu Strafe führe (We have proved that by doing evil deeds, retribution does not come).[6][7]

Die von den Entwicklern genannten Zahlen wurden indes angezweifelt. Es wird vermutet, dass Opfer zum schnellen Zahlen des Lösegelds veranlasst werden sollten.[7]

Geschäftsmodell[Bearbeiten | Quelltext bearbeiten]

GandCrab wurde als Ransomware-as-a-Service (RaaS) verkauft. Der Kunde, der den Trojaner zur Erpressung einsetzen wolle, kaufte eine mit wenigen Klicks durchzuführende Dienstleistung.[3]

Der Kunde erwarb auf dem Online-Portal der Entwickler eine maßgeschneiderte Version des Trojaners, um diese dann beim gewünschten Opferkreis einzusetzen. Vom erpressten Lösegeld ging ein Anteil an die Entwickler.[6]

Übertragungswege[Bearbeiten | Quelltext bearbeiten]

GandCrab nutzte verschiedene Verbreitungswege. Häufig wurden JavaScript und Doc (VBA) Dropper benutzt, die meist als E-Mail-Anhänge (Spam) beim Opfer ankamen und dann den Trojaner nachluden. Ein anderer Verbreitungsweg waren Exploit Kits (z. B. RIG, GrandSoft, Fallout), die über verschleierte Links, meist auf infizierten Webseiten, aktiviert wurden und Browser- oder Flash-Schwachstellen ausnutzten.[3][8][5]

Arbeitsweise[Bearbeiten | Quelltext bearbeiten]

In den ersten Versionen setzte sich GandCrab mit seinem C&C-Server in Verbindung, um die Dateiverschlüsselung durchzuführen. Version 4 konnte die Verschlüsselung auch ohne Verbindung zum Server ausführen. Version 4 benutzte Salsa20 zur Verschlüsselung, gegenüber RSA-2048 in früheren Versionen.[3][8]

GandCrab prüfte, ob sich der infizierte Rechner in einem Land befand, in dem Russisch gesprochen wird (z. B. Russland, Ukraine, Belarus u. a.); in diesem Fall führte der Trojaner keine Verschlüsselung durch.[8]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Dennis Schirrmacher: Erpressungstrojaner GandCrab geht offenbar in Rente. Heise online, 3. Juni 2019
  2. Die Ransomware GandCrab ist zurück und zeigt sich von ihrer romantischen Seite. Kaspersky Daily, 8. März 2019
  3. a b c d e Tamas Boczan: The Evolution of GandCrab Ransomware. VMRay.com, 5. Juni 2018 (englisch)
  4. a b c Sidarth Trisal: GandCrab: The tale of the ever-evolving ransomware. cyware.com, 4. Mai 2019 (englisch)
  5. a b Alexandre Mundo and Thomas Roccia: Rapidly Evolving Ransomware GandCrab Version 5 Partners With Crypter Service for Obfuscation. McAfee: Securing Tomorrow Today, 10. Oktober 2018 (englisch)
  6. a b Catalin Cimpanu: GandCrab ransomware operation says it’s shutting down. Zdnet.com, 1. Juni 2019 (englisch)
  7. a b #1261998: GandCrab RaaS service to shut down after gaining $2 billion in profits. Brica.de, 3. Juni 2019 (englisch)
  8. a b c Joie Salvio: GandCrab V4.0 Analysis: New Shell, Same Old Menace. Fortinet, 9. Juli 2018 (englisch)