Cybercrime

Ransomware meets Blockchain

Jörn Erbguth
Jörn Erbguth
Category:

Articles

Region:

Switzerland

Field of law:

Cybercrime

Collection:

Conference Proceedings IRIS 2017

Citation: Jörn Erbguth, Ransomware meets Blockchain, in: Jusletter IT IRIS

Ransomware ist Software, die in der Regel Daten verschlüsselt um Lösegelder zu erpressen. Die Blockchain-Technologie ermöglicht dezentrale autonome Organisationen (DAO), die autark und unbeeinflussbar Verträge schließen und Finanztransaktionen tätigen. Die Kombination von Ransomware und Blockchain führt zu einem System, welches autonom alle Teile der Erpressung mit Ransomware verbindet: Dies sind die Erstellung von Ransomware, der Angriff über Phishingmails oder dem Ausnutzen von Schutzlücken und schließlich die Überwachung der Zahlung des Lösegeldes, die Überprüfung des Entschlüsselungscodes sowie die Aufteilung des Lösegeldes auf die beteiligten kriminellen Parteien. Der Vortrag entwickelt und bewertet das konkrete Bedrohungsszenario einer Ransomware DAO und leitet daraus die Notwendigkeit geeigneter Schutzmaßnahmen ab.


  • 1. Einleitung
  • 2. Ransomware
  • 3. Decentralized Autonomous Organizations auf der Blockchain
  • 4. Anforderungen an eine Ransomware DAO
    • 4.1. Markplatz
    • 4.2. Kontrolle durch Algorithmen statt Vertrauen
  • 5. Konzept für eine Ransomware DAO
    • 5.1. Ablauf
    • 5.2. Bewertung des Konzeptes
      • 5.2.1. Entschlüsselung nur gegen Zahlung des Lösegeldes durch das Opfer
      • 5.2.2. Rückerstattung des Lösegeldes, wenn kein Entschlüsselungscode nicht geliefert wird
      • 5.2.3. Anderweitige Verwendung der Ransomware durch den Vertriebspartner
      • 5.2.4. Bereitstellung defekter Ransomware durch den Anbieter
      • 5.2.5. Ergebnis
    • 5.3. Möglichkeiten der Strafverfolgung
      • 5.3.1. Identifizierung des Anbieters von Ransomware oder der Vertriebspartner bei der Kommunikation mit der Blockchain
      • 5.3.2. Identifizierung des Anbieters von Ransomware beim Ablegen der Ransomware
      • 5.3.3. Identifizierung des Vertriebspartners beim Kontakt mit der Ransomware
      • 5.3.4. Identifizierung der Geldströme
      • 5.3.5. Unterbinden des Betriebs der Ransomware DAO
      • 5.3.6. Ergebnis
  • 6. Bewertung
  • 7. Konsequenzen und Ausblick
  • 8. Literatur
Please log in to read the full text.
Register for Campus? More
Login Poster
Previous Next