- Die meisten Ransomware-Programme beenden ihre Ausführung, wenn auf dem Zielsystem eine Tastatur für Sprachen aus den CIS-Staaten wie Russisch oder Ukrainisch installiert ist
- Diese Umgehungstechnik dient dazu, dass kriminelle Gruppen keine Institutionen oder Privatpersonen im eigenen Land zu Opfern machen und so die Aufmerksamkeit lokaler Strafverfolgungsbehörden vermeiden
- Allein durch das Ändern der Tastatursprache lässt sich nicht jede Malware abwehren; grundlegend ist weiterhin die Einhaltung verschiedener Sicherheitsregeln
- Das Hinzufügen einer Tastatursprache ist einfach und kostenlos umsetzbar und hat kaum Nebenwirkungen
- Selbst wenn russische Hacker dies umgehen, steigt dadurch ihr rechtliches Risiko, weshalb die Maßnahme in gewissem Maße wirksam ist
Schutzwirkung gegen Ransomware-Infektionen durch Installation einer russischen/ukrainischen Tastatur
Erkennung der Tastatursprache und Abbruch der Ransomware-Ausführung
- In aktuellen Twitter-Diskussionen über Ransomware-Angriffe wurde erwähnt, dass sehr viele Ransomware-Programme über eine eingebaute Sicherheitsvorkehrung verfügen, die ihre Ausführung stoppt, wenn in Microsoft Windows virtuelle Tastaturen wie Russisch oder Ukrainisch installiert sind
- Dies ist vor allem eine häufig verwendete Methode von Malware aus Osteuropa
- So infizieren viele Ransomware-Programme ein System nicht, wenn eine Sprache aus den CIS-Staaten (Gemeinschaft Unabhängiger Staaten) installiert ist
- Der Hauptzweck besteht darin, dass diese kriminellen Gruppen strafrechtliche Ermittlungen im eigenen Land vermeiden
Der Fall Colonial Pipeline und die Gruppe DarkSide
- Das Thema rückte während der Diskussion über den Ransomware-Angriff auf Colonial Pipeline in den Vordergrund
- Der Angriff wurde von der Ransomware-as-a-Service-Gruppe DarkSide durchgeführt, die vor allem Großunternehmen ins Visier nahm
- In Russland basierte kriminelle Organisationen haben intern verboten, die Ukraine, Russland und andere osteuropäische Staaten als Infektionsziele zu wählen
- Diese Politik dient dazu, Untersuchungen und Eingriffe lokaler Regierungen zu vermeiden
Rechtliche Strukturen in Russland und Osteuropa
- In Russland werden Ermittlungen zu Cyberkriminalität offiziell nur eingeleitet, wenn eigene Staatsbürger zu Opfern werden
- Daher ist es für Kriminelle der sicherste Weg, den eigenen heimischen Systemen keinen Schaden zuzufügen
- Tatsächlich hielten sich mehrere Ransomware-Gruppen wie DarkSide und REvil strikt an diese Politik
Im Code fest einprogrammierte Spracherkennung
- DarkSide und viele andere Schadprogramme führen eine fest einprogrammierte Liste von Sprachen aus den CIS-Staaten und werden nicht ausgeführt, wenn eine dieser Sprachen auf dem System installiert ist
- Tatsächlich prüfen unzählige Malware-Programme die Systemsprache, um über ihre Ausführung zu entscheiden
Grenzen der Umgehungsmethode und tatsächliche Wirkung
- Die Installation einer russischen oder anderen CIS-Tastatur kann gegen einen Teil der Ransomware eine vorbeugende Wirkung haben
- Sie schützt jedoch nicht vor sämtlicher Malware, weshalb eine mehrschichtige Verteidigungsstrategie unverzichtbar ist
- Auch die Nebenwirkungen einer Sprachänderung sind gering. Falls die Sprache versehentlich umgeschaltet wird, kann man mit Windows+Spacebar leicht zurückwechseln
Mögliche Änderungen in der künftigen Angreiferstrategie
- Einige Experten gehen davon aus, dass Angreifer die Sprachprüfung künftig auch weglassen könnten
- Tatsächlich wurde in einer kürzlich von Mandiant analysierten DarkSide-Version die Sprachprüfung ausgelassen
- In diesem Fall würde das rechtliche Risiko für die Täter jedoch erheblich steigen
Expertenkommentar und „Impfwirkung“
- Allison Nixon von Unit221B erklärte, dass russische Hacker diese Sprachprüfung nutzen, um rechtlichen Schutz zu erhalten
- Das Hinzufügen der betreffenden Sprache und Tastatur kann eine Art „Impfstoff gegen russische Malware“ sein
- Wenn diese Methode in großem Maßstab eingesetzt wird, geraten die Täter in ein Dilemma zwischen rechtlichem Schutz und Gewinn
- Für Kriminelle wird es ebenso wie für westliche Sicherheitsverantwortliche schwierig, zu unterscheiden, ob ein System tatsächlich lokal ist
Umgehung der Erkennung von virtuellen Maschinen
- Einige Twitter-Nutzer schlugen außerdem vor, Registry-Einträge hinzuzufügen, die ausdrücklich auf eine virtuelle Maschine hinweisen
- Früher war das wirksam, doch da heute viele Organisationen routinemäßig virtuelle Maschinen einsetzen, gilt diese Technik nicht mehr als zuverlässig
So lässt sich die Sprache leicht hinzufügen
- Lance James von Unit221B erstellte und veröffentlichte ein zweizeiliges Windows-Batch-Skript, das den Eindruck erweckt, eine russische Tastatur sei installiert
- Mit diesem Skript lässt sich der Schutzeffekt gegen Infektionen erzielen, ohne tatsächlich russische Bibliotheken herunterzuladen
- Auch auf herkömmlichem Weg kann man über „Einstellungen → Zeit und Sprache → Sprache hinzufügen“ die Tastatursprache einfach ergänzen
- Falls nach dem Ändern der Sprache Menüs auf Russisch erscheinen, kann man mit der Tastenkombination Windows+Spacebar die Sprache wechseln
1 Kommentare
Hacker-News-Kommentare
Es geht um die Idee, dass sich ein Großteil von Malware beendet, um Analyse zu vermeiden, wenn man den eigenen Computer wie eine Malware-Analyse-Sandbox aussehen lässt; das wirkt wie ein Katz-und-Maus-Spiel
VirtualBox-String in die Firmware einzubauenDie Meinung, dass diese Methode, also das Erkennen einer russischen Tastatur, bei Gruppen wie Patya, Fancy Bear, Cozy Bear oder Conti tatsächlich oft wirksam gewesen sei, vor allem weil die russische Regierung Straffreiheit garantiere, solange keine eigenen Bürger angegriffen werden
Außerdem die Aussage, dass Angreifer Systeme manchmal sogar kostenlos entschlüsseln, wenn man ihnen klarmacht, dass man Russe ist oder Russisch mit ihnen spricht
Eine aus eigener Erfahrung geschilderte Erinnerung eines Russen, der Ende der 2000er auf den Computern technisch wenig versierter Freunde „winlocker“ entfernte: Diese Malware verschlüsselte nicht einfach Dateien, sondern zeigte ein nicht schließbares Fenster an und verlangte Geld; darin standen auch absurde Zeilen wie „Danke für das Quick-Access-Widget für Erwachsenen-Websites“
Die Vermutung, dass es selbstverständlich auch Malware gibt, die gezielt Systeme mit aktivierter kyrillischer Tastatur angreift, was andeutet, dass eine russischsprachige Umgebung ebenfalls ein Prüfkriterium für Angreifer ist
Ein Tipp, dass die beste Anti-Malware-Methode unter Windows darin bestehe, das alltäglich genutzte Hauptkonto als normales Benutzerkonto statt mit Administratorrechten zu führen Zusätzlich solle man ein separates lokales Administratorkonto mit anderem Passwort anlegen; für Verwaltungsaufgaben wie Software-Installation oder das Ausführen von PowerShell sei dann eine gesonderte Administratorbestätigung nötig, sodass verdächtige Pop-ups ein Warnsignal seien Für das normale Konto könne man ein gewöhnliches, aber nicht zu kurzes Passwort verwenden und für das Administratorkonto ein komplexes; besonders für Familienmitglieder ohne viel IT-Wissen werde das empfohlen
Die Frage, ob diese Methode nach der Veröffentlichung durch Brian Krebs im Jahr 2021 immer noch funktioniert
Eine knappe Bemerkung, dass schon der Titel an sich komisch sei, mit dem Unterton, dass sich die Annahme, die meiste Ransomware stamme aus Russland, ganz natürlich anfühle
Der Gedanke, dass das Vorhandensein einer russischen Tastatur NSA-Malware eher noch attraktiver machen könnte
Eine kurze Nachricht, die nur aus „2021“ besteht
Die Frage, ob nicht außer dem Tastaturlayout auch bei Zeitänderungen die Zeitzone und diverse andere Informationen geprüft werden