Het afgelopen ransomware-jaar kunnen we gerust kenmerken als een evolutionaire sprong. De ooit zo eenvoudige bestandsversleuteling is door vastberaden cybercriminelen omgevormd tot een tamelijk ingewikkelde tool. En alles wijst erop dat deze trend doorzet.
In de ‘goeie oude tijd’ waren ransomware-slachtoffers vooral nonchalante gebruikers. Cybercriminelen strooiden grote hoeveelheden spam in het rond in de hoop dat minstens één persoon met belangrijke data op de computer de schadelijke bijlage zou openen.
In 2017 waren de veranderingen radicaler. Twee grootschalige epidemieën die miljoenen schade tot gevolg hadden, maakten duidelijk dat ransomware voor andere doeleinden kon worden gebruikt dan alleen afpersing. De eerste plaag, het beruchte WannaCry, was technologisch baanbrekend. Deze ransomware maakte misbruik van een zwakke plek in het smb-protocol van Windows. In feite was die zwakke plek toen al ontdekt én gerepareerd, ware het niet dat veel bedrijven simpelweg niet de moeite hadden genomen om de patch te installeren. Maar dat was nog maar de helft van het verhaal.
Als ransomware was WannaCry namelijk helemaal niet zo succesvol. Er werden weliswaar honderdduizenden machines geïnfecteerd, maar het financiële gewin stelde weinig voor. Sommige onderzoekers begonnen zich serieus af te vragen of geld verdienen eigenlijk wel het hoofddoel was. Ging het misschien om andere dingen? Sabotage? Vernietiging van data?
De volgende dreiging rekende definitief af met alle twijfel. ExPetr was niet eens in staat om versleutelde data te herstellen. Het was een wiper, vermomd als ransomware. Bovendien paste het een nieuw trucje toe: door middel van een supply chain-aanval slaagden de makers erin de Oekraïense boekhoudsoftware Medoc aan te tasten, waardoor bijna alle bedrijven die in Oekraïne zaken deden risico liepen om te worden geïnfecteerd.
Nog volop in ontwikkeling
De gebeurtenissen in de eerste helft van dit jaar laten zien dat het begrip ransomware nog volop in ontwikkeling is. Recentelijk is een vrij nieuwe ransomware onderzocht, de meest recente versie van SynAck. Deze dreiging past complexe mechanismen toe om beschermingstechnologieën tegen te gaan, wat kan wijzen op een gerichte aanval. Het gaat om de volgende mechanismen:
- De toepassing van ‘process doppelgänging’, een procesduplicatiemethode die ervoor zorgt dat het kwaadaardige proces zich als legitiem voordoet;
- Het verdoezelen van uitvoerbare code vóór compilatie;
- Nagaan of de ransomware niet in een gecontroleerde omgeving wordt onderzocht;
- Het afsluiten van processen en services om toegang tot belangrijke bestanden te waarborgen;
- Het opschonen van logboeken om analyse achteraf te belemmeren.
Er is geen enkele reden om aan te nemen dat de ransomware-evolutie is voltooid. De makers zullen op zoek blijven naar betere manieren.
De manier om een einde te maken aan de ontwikkeling van ransomware is ervoor zorgen dat de aanvallen niet meer doeltreffend zijn. Dit kan alleen met de nieuwste hypermoderne technologieën. Daarnaast is het maken van goede back-ups van belang. Hoe meer slachtoffers een goede back-up hebben, des te minder cybercriminelen zullen verdienen. Hiermee wordt ransomware minder lucratief en dus minder interessant voor hen.
Harco Enting, general manager Kaspersky Lab Benelux