IT-Sicherheit

Hive-Ransomware

Daten retten und entschlüsseln

von 27.06.2022
Daten verschlüsseln und Profit daraus schlagen – dieses Ziel verfolgen Hacker mit einem Verschlüsselungstrojaner. Bild: Unsplash/Markus Spiske

Die Hive-Ransomware feiert bald ihren ersten Geburtstag und hat in den vergangenen Monaten viele Opfer gefunden. Viele Unternehmen fragen sich daher, was sie gegen einen Hive-Angriff tun können.

Wir verraten, wie der Hive-Erpressertrojaner funktioniert und warum zumindest ein kleines Licht am Ende des Tunnels scheint.

Erpressertrojaner Hive: Verbreitung und Funktionsweise

Die Hive-Ransomware kann sich ganz klassisch über gehackte Webseiten oder Phishing-E-Mails verteilen. Einmal installiert, verschafft sie sich gleich Zugriff auf das gesamte Netzwerk und verschlüsselt dabei sämtliche Daten. Anschließend erfolgt die offizielle Lösegeld-Forderung. So weit, so bekannt. Allerdings steckt noch mehr Boshaftigkeit hinter Hive: Das Ransomware-as-a-Service-Prinzip.

Das bedeutet, dass die Cyberkriminellen hinter der Schadsoftware selbige im Darknet anderen Hackern zum Kauf anbieten. Und nicht nur das: Mittels eines integrierten Dashboards lässt sich die Verteilung von Hive verwalten und der Erpressertrojaner nach Belieben in seiner Funktionsweise und Angriffsmethode anpassen. Die Hive-Entwickler kassieren nach einem erfolgreichen Angriff eine zusätzliche Provision von ihren „Kunden“.

Aber selbst damit ist es nicht genug: Viele Hive-Käufer fahren zweigleisig. Zum einen sichern sie sich eine hohe Beute durch die gezahlten Lösegelder, zum anderen bieten sie die ergaunerten Daten auch im Darknet zum Verkauf an oder veröffentlichen sie gleich auf so genannten Daten-Leak-Webseiten. Für betroffene Unternehmen und Institutionen entsteht also zusätzlich ein hoher Image-Schaden.

Symbolbild für einen Hacker vor seinem Laptop. Thema ist die Conti-Ransomware oder Hive. Bild: Pexels/Mati Mango

Die Bedrohung durch die Hive-Ransomware steigt. Bild: Pexels/Mati Mango

Angriffe mit Hive-Ransomware steigen

Seit Juli 2021 steigt die Anzahl der Hive-Angriffe massiv an. Bekanntestes Opfer des Erpressertrojaners ist die Media-Markt-Saturn-Gruppe bzw. deren Holding Ceconomy. Durch die Tatsache, dass Hive auf dem digitalen Schwarzmarkt von so ziemlich jedem Hacker käuflich erworben werden kann, ist die Gesamt-Opfer-Liste bunt gemischt. Ob Krankenhaus, öffentliche Behörde oder mittelständisches Unternehmen: Sicher ist keiner.

Aber es gibt Hoffnung. Wie Anfang des Jahres bekannt wurde, haben es Sicherheitsexperten geschafft, den Hauptschlüssel der Ransomware zu knacken. Verantwortlich dafür war eine Schwachstelle im Verschlüsselungsalgorithmus selbst. Die „weißen Hacker“ wandten daher eine Brute-Force-Attacke an und kamen so schließlich an den Master-Key der Ransomware.

Für Unternehmen, die zu den Opfern der Hive-Ransomware zählen, sind das gute Nachrichten. Mit einer Wahrscheinlichkeit von über 90 Prozent lassen sich die verschlüsselten Daten wiederherstellen und die Hive-Ransomware entfernen. Einziger Wermutstropfen: Ein Daten-Leak lässt sich leider nicht verhindern, da die Datenübertragung an die Hacker direkt nach Installation des Trojaners erfolgt.

Ist der Hive-Erpressertrojaner am Ende?

Mit sehr hoher Wahrscheinlichkeit nicht. Es ist davon auszugehen, dass die Entwickler des Verschlüsselungstrojaners mit Hochdruck daran arbeiten, ihre eigene Sicherheitslücke zu schließen. Und auch die Vergangenheit hat gezeigt, dass „erfolgreiche Ransomware“ im Laufe der Zeit in immer weiter entwickelten Versionen auftaucht. Schon jetzt ist bekannt, dass es mittlerweile sogar eine separate Hive-Version für Linux Systeme gibt. Wann und in welcher Form uns alle also eine „Hive 2.0“-Kampagne erwartet, ist vermutlich nur eine Frage der Zeit.

Aber auch einmal ganz unabhängig von dem aktuell erfolgreichsten „Modell“ auf dem Erpressertrojaner-Markt: Ransomware ist und bleibt die größte Bedrohung der IT-Sicherheit von Unternehmen. Zu einer entsprechende Sicherheitsstrategie gibt es daher keine Alternative.

Ein Mann sitzt mit sorgenvollem Blick vor seinem Laptop. Ist sein Unternehmen ein Opfer von Ransomware-as-a-Service? Bild: Pexels/Vanessa Garcia

Sorgenvolle Blicke – ein Opfer von Ransomware-as-a-Service? Bild: Pexels/Vanessa Garcia

Daten retten? Mit Ransomware-Prävention nicht nötig!

Damit das Kind erst gar nicht in den Brunnen fällt, können Unternehmen aktiv vorsorgen. Mit entsprechenden Sicherheitsmaßnahmen lassen sich Ransomware-Angriffe im besten Fall vollständig verhindern. Durch Firewalls und eine professionelle Anti-Virus-Software mit Frühwarn-System sorgen IT-Dienstleister wie unsere Experten aus dem IT-SERVICE.NETWORK dafür, dass es erst gar nicht zum Notfall kommt.

Unser Tipp: Auch eine entsprechende Security-Awareness-Schulung für Ihre Mitarbeiter ist mehr als sinnvoll. Denn die meisten Trojaner sind komplett darauf angewiesen, dass ein unbedarfter Mensch etwas herunterlädt oder klickt.

Kombiniert mit einer durchdachten Backup-Strategie ist auch die Sorge vor einem Datenverlust unbegründet. Dank moderner, automatisierter Systeme lassen sich die extern gesicherten Daten bei Bedarf schnell und zuverlässig wieder aufspielen.

Sie möchten mehr erfahren? Dann nehmen Sie gern direkt Kontakt zu einem unserer Experten in Ihrer Region auf!

 


Weiterführende Links:
Digital Recovery, Trend Micro, Enigma Software

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Ransomware IceFire

Weiterentwicklung des Verschlüsselungstrojaners

von • 22.03.2023

Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf – und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschlüsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. ...

Weiterlesen
IT-Sicherheit

Pretext

Social Engineering Angriffe mit Pretexting

von • 15.03.2023

Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Prete...

Weiterlesen
IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen