Ransomware: ein bisschen Geschichte. Die dunkle Seite der Kryptologie

(Di Alessandro Rugolo)
20/01/20

Wir haben schon seit einiger Zeit davon gehört Ransomware: Einer der bekanntesten Angriffe, vielleicht weil man dabei direkt in die Geldbörsen der Opfer greift.

„Ransomware“ ist im Cyberspace gleichbedeutend mit Entführung zur Erpressung von Lösegeld in der realen Welt. Und jeder versteht das: Egal ob unsere Daten gekidnappt werden und nicht ein Verwandter, ein Freund oder ein Bekannter, die Angst davor, von einem getroffen zu werden Ransomware kommt einer „Entführung“ mindestens gleich.

Es sind viele Unternehmen betroffen Ransomware In den letzten Jahren haben wir bereits über einige gesprochen, von anderen werden wir nie etwas hören denn, wie so oft, aus der Angst, von der getroffen zu werden RansomwareIm realen Fall führt dies zu einem Gesichtsverlust (vor allem, wenn ein Unternehmen betroffen ist, vielleicht in der Welt der TLC oder der Verteidigung oder noch schlimmer, der IT-Sicherheit!). Für einige Unternehmen ist der größte Schaden tatsächlich nicht die Zahlung des Lösegelds, um ihre Daten zurückzubekommen, sondern die Tatsache, dass die Angelegenheit an die Öffentlichkeit gelangt und der Ruf des Unternehmens beeinträchtigt wird.

Und doch, trotz der Tatsache, dass wir oft darüber reden Ransomware Es gibt nicht viele, die wissen, woraus es besteht, und noch weniger, die die Geschichte dieser Art von Angriff kennen, zumindest die offizielle, öffentliche.

Versuchen wir es also ein wenig klarzustellen, indem wir uns zeitlich und räumlich bewegen, um eine amerikanische Universität zu besuchen, die Columbia University, eine der bekanntesten und wichtigsten Privatuniversitäten der Welt.

Wir sind in New York. Insbesondere müssen wir in die Zeit im Herbst 1995 zurückgehen. Damals besuchte ein Student namens Adam Young, der sich leidenschaftlich für die Erforschung von Viren interessierte, einen Kurs über Computersicherheit bei Professor Matt Blaze, einem der berühmtesten Kryptologen, Forscher und Teil des TOR-Projektvorstands. Unter seinen Vorträgen scheint einer der interessantesten (zumindest für unseren Adam Young) der über die sogenannte Chiffre zu sein Winziger Verschlüsselungsalgorithmus (TEA), ein Verschlüsselungsalgorithmus, der sicher, schnell und klein ist. Dieser Algorithmus wurde daher entwickelt, um die Sicherheit zu verbessern und den Verschlüsselungsprozess zu beschleunigen. Adam Young dachte, es könnte interessant sein zu untersuchen, wie ein solcher Algorithmus auf andere Weise eingesetzt werden könnte, tatsächlich versetzte er sich in die Lage eines Hacker.

Wie könnte der TEA-Algorithmus genutzt werden, um einen halben Virenangriff noch gefährlicher zu machen?

Ein halber Virus ist ein 1994 entdeckter Virus, der den Inhalt der infizierten Festplatte verschlüsselt. Es handelt sich um ein polymorphes Virus, das heißt, es verändert sich bei jeder Infektion, um seine Erkennung zu erschweren. Leider hat ein solcher Virus für einen Angreifer einen Nachteil: Einmal entdeckt, kann er beobachtet und untersucht werden.

In der Praxis ist die Sicht auf den Virus für den Verteidiger und den Angreifer identisch. Überlegungen zu diesem Thema führten Young zu der Überlegung, dass der Angriff viel gefährlicher sein könnte, wenn es möglich wäre, die Sichtweise der Dinge zu ändern und das System praktisch asymmetrisch zu gestalten, da der Analyst keine Gelegenheit gehabt hätte, den Virus zu untersuchen.

In der Kryptographie werden häufig die Begriffe Symmetrie und Asymmetrie verwendet. Eines der bekanntesten Verschlüsselungssysteme besteht heute genau in der Verwendung einer asymmetrischen Verschlüsselung, die auf der Verwendung von zwei Verschlüsselungsschlüsseln basiert, die als „öffentlicher Schlüssel“ und „privater Schlüssel“ bezeichnet werden.

Die Verwendung eines Zwei-Schlüssel-Systems zur Verbesserung eines Virus war noch nie erforscht worden, und genau das hat Young getan. Aber es war eine Idee, die gründlich untersucht werden musste, und dafür erhielt er die Unterstützung der Universität, die ihm dank Professor Moti Yung die Möglichkeit bot, seine Dissertation zu entwickeln.

Adam Young und Moti Yung entwickelten den ersten Kryptovirus (dh einen Virus, der einen öffentlichen Schlüssel enthält und verwendet). Auf diese Weise konnte der Hacker die Daten eines Opfers verschlüsseln und ein Lösegeld verlangen, um es zu „befreien“. Lösegeld, das in der Regel geringere Kosten verursacht als der mögliche Einsatz eines Sicherheitsunternehmens.

Die These wurde diskutiert und die Ergebnisse auch auf der Konferenz des IEEE Symposium on Security and Privacy vom 6.-8. Mai 1996 mit einem Vortrag mit dem Titel „Cryptovirology: Extorsion-based Security Threats and Countermeasures“ vorgestellt. Insbesondere dies Ransomware gehört zur Kategorie von Kryptolocker.

Abschließend noch eine einfache Beobachtung dazu Ransomware: Obwohl sie in den letzten Jahren für Schlagzeilen gesorgt haben, haben sie ihren Platz in der Wissenschaftsgeschichte, sie werden an Universitäten dokumentiert und untersucht und vor allem sind sie jetzt 23 Jahre alt, ein mehr als respektables Alter in der ultraschnellen Welt von Informationstechnologie ... und doch richten sie auch heute noch Schaden an!

Um mehr zu erfahren:
– Enthüllung der Kryptovirologie, Adam Young, Moti Yung, Wiley Publishing, 2004
https://www.iacr.org/jofc/
http://www.tayloredge.com/reference/Mathematics/TEA-XTEA.pdf
https://www.f-secure.com/v-descs/one_half.shtml
https://ieeexplore.ieee.org/document/502676
https://www.difesaonline.it/evidenza/cyber/fine-anno-da-brividi-nel-cybe...
https://www.difesaonline.it/evidenza/cyber/satori-il-risveglio-delle-bot...