Es fühlt sich an, als gäbe es bereits genug Cyber-Bedrohungen, um die man sich Sorgen machen muss. Aber Cyberkriminelle können jetzt möglicherweise noch stärkere Angriffe über Kryptovirologie starten. Nein, das hat nichts mit Kryptowährung zu tun. Also, was ist Kryptovirologie und ist sie eine Gefahr für Sie?
Die Grundlagen der Kryptographie
Kryptovirologie ist die Praxis, Kryptographie zu nutzen, um bösartige Programme zu erstellen oder zu verbessern. Kurz gesagt, es verwandelt die Kryptografie von einer Verteidigungsmethode in eine Angriffsmethode.
Kryptografie (nicht zu verwechseln mit dem Oberbegriff "Kryptologie") hat großartige Dinge für die Cybersicherheit und den Datenschutz getan. In diesem Bereich werden leicht lesbare Informationen genommen und in codierten Text umgewandelt, sodass sie viel schwerer zu entziffern und daher auszunutzen sind. Möglicherweise haben Sie schon einmal von dem Begriff „Verschlüsselung“ gehört, da zahlreiche Online-Plattformen diese Sicherheitspraktiken inzwischen verwenden, um Benutzer zu schützen. Die Verschlüsselung verschlüsselt Ihre Daten, sodass kein Unbefugter sie einsehen kann.
Während die Kryptografie wie die meisten Technologien in vielerlei Hinsicht von großem Nutzen war, könnte sie für illegale Aktivitäten genutzt werden, einschließlich der Entwicklung bösartiger Software.
Ransomware ist ein bekanntes Beispiel für Kryptovirologie. Ransomware ist eine Art Malware, die Dateien auf einem infizierten Gerät verschlüsselt. Wenn das Opfer das vom Angreifer geforderte Lösegeld zahlt, hat es die Chance, seine Daten über einen Entschlüsselungsschlüssel zurückzubekommen, den der Angreifer besitzt. Manchmal kann das Opfer seine Daten abrufen, indem es das Lösegeld zahlt, aber ansonsten nimmt der Angreifer einfach das Geld und flüchtet, ohne den Entschlüsselungsschlüssel anzugeben.
Diese böswillige Methode kann auch die Ausnutzung der Public-Key-Kryptographie beinhalten, einem spezifischen Bereich innerhalb des Kryptologie-Bereichs. Die Kryptografie mit öffentlichen Schlüsseln verwendet Paare zugeordneter Schlüssel, um Daten zu verschlüsseln. Ein Schlüssel ist öffentlich, und der andere Schlüssel ist privat. Sie haben vielleicht schon von dieser Kryptografiemethode gehört, die in der Kryptowährungsindustrie auf Blockchains verwendet wird.
Durch den Missbrauch kryptografischer Systeme können Cyberkriminelle an hochsensible private Daten gelangen. Aber wie wird es gemacht?
Wie wird Kryptovirologie verwendet?
Wie von angegeben Shivale Saurabh Anandrao in "Kryptovirologie: Virenansatz", besteht der Hauptzweck der Kryptovirologie darin, "der Malware in größerem Umfang Privatsphäre zu verleihen und robuster zu sein davor, erwischt zu werden, und um dem Angreifer mehr Anonymität zu geben, während er mit eingesetzten bösartigen Mitteln kommuniziert Programm". Kurz gesagt, es ist nützlich, um Antivirenprotokolle zu umgehen.
Asymmetrische Backdoors sind sehr nützlich bei kryptovirologischen Angriffen. Eine asymmetrische Hintertür ist eine, die immer nur von dem Angreifer verwendet werden kann, der sie erstellt hat. Diese werden auch als kleptografische Hintertüren bezeichnet. Im Gegensatz zu typischen Hintertüren ist es nicht symmetrisch, sodass Sie es nicht verwenden können, selbst wenn Sie es finden.
Aber Kryptovirologie gibt es nicht nur in einer Form. Sie können Kryptoviren, Kryptotrojaner und Kryptowürmer bekommen. Diese Art von Angriffen kann auch verwendet werden, um symmetrische Schlüssel zusätzlich zu privaten Schlüsseln zu stehlen.
Eine bekanntere Anwendung der Kryptovirologie wäre, wie bereits erwähnt, Ransomware. Ransomware-Angriffe sind keineswegs selten, wobei einige große Unternehmen von dieser Art von Malware betroffen sind. Gängige Beispiele für Ransomware sind LockBit, WannaCry und CryptoLocker. Mit solchen Programmen können Einzelpersonen Opfer für riesige Geldsummen erpressen, indem sie ihre lebenswichtigen Daten als Geiseln halten.
Nehmen wir zum Beispiel den Angriff auf die Colonial Pipeline. Im Mai 2021 wurde dieses in den USA ansässige Ölpipelinesystem zum Ziel eines riesigen Ransomware-Angriffs. Mit einem VPN, einer russischen Hacking-Gruppe (bekannt als DarkSide) gelang es, das Colonial Pipeline-System aus der Ferne zu kompromittieren und den Betrieb zu stoppen. Die Angreifer forderten ein Lösegeld als Gegenleistung für die Rückkehr zum normalen Betrieb, das Colonial Pipeline am Ende zahlte.
Kryptovirologische Angriffe gehen auf die Mitte der 1990er Jahre zurück, aber in der Vergangenheit gab es zahlreiche Instanzen von Viren, die Kryptographie verwenden, wie z. B. der Tremor-Virus. Während diese Form von Malware keine Kryptografie in der Nutzlast verwendete, nutzte sie eine solche Technik, um der Virenerkennung zu entgehen.
Kryptovirologie kann großen Schaden anrichten
Mit der Fähigkeit, die Sicherheitserkennung zu umgehen und hochsensible Daten zu stehlen, können Kryptovirologie-Angriffe großen Schaden anrichten. Wir haben bereits gesehen, wie diese Programme sowohl auf Einzelpersonen als auch auf Organisationen abzielen können, und wir wissen nicht, wie sie sich in Zukunft weiterentwickeln werden.