Virustotal, Googles Malware-Scanning-Dienst, hat zum ersten Mal einen Ransomware Activity Report veröffentlicht, der Daten zu Ransomware berücksichtigt, die zwischen Januar 2020 und August 2021 gesammelt wurden. Der Online-Dienst, der seit 2012 im Besitz von
Google ist, hat eigenen Angaben zufolge in den letzten 16 Jahren täglich mehr als zwei Millionen Dateien aus 232 Ländern auf deren Schädlichkeit hin untersucht.
Aus dem Bericht geht hervor, dass im Zeitraum der Studie mindestens 130 Ransomware-Familien aktiv waren. Nutzer aus mehr als 140 Ländern haben Dateien zur Untersuchung eingesandt, wobei die meisten Ransomware-Proben aus Israel, Südkorea, Vietnam, China, Singapore, Indien, Kazakhstan, den Philippinen, Iran und UK stammen. Auch zeigt sich, dass die Hacker immer wieder neue Varianten ihrer Ransomware einsetzen, um Angriffe durchzuführen. Die grössten Ransomware-Familien mit den grössten Clustern sind Gandcrab, Cerber und Congur. Die bekannten Ransomware-Familien Locky und Wannacry finden sich auf den Plätzen vier und fünf. Am öftesten angetroffen haben die Sicherheitsexperten von Virustotal Ransomware aus der Familie Gandcrab, und zwar in 78,5 Prozent der Fälle. Damit ist dies die aktuell di bei weitem aktivste Ransomware-Familie.
Was die Art der gefundenen Ransomware angeht, so handelte es sich in rund 95 Prozent der Fälle um ausführbare Dateien (93,28%) oder um Dynamic Link Libraries (DLLs) (2%), die für Windows entwickelt wurden. Weitere 2,09 Prozent der Dateien waren auf das Android-Betriebssystem ausgelegt. Auch die Kompressionspformate Gzip (1,48%), Zip (0,55%) und RAR (0,06%) waren teils mit Ransomware verseucht, wenn auch nur in marginalem Rahmen, genauso wie Javascript, das in 0,22 Prozent der Fälle Träger von Ransomware war.
Der komplette Ransomware Activity Report kann
hier als PDF-Datei eingesehen und heruntergeladen werden. Virustotal plant, die Studie künftig regelmässig durchzuführen.
(luc)