Shameware – RagnarLocker-Angriff auf Energieunternehmen

Veröffentlicht Veröffentlicht in News

Analysen von Sicherheitsforschern zufolge haben Angreifer 11 Mio. US-Dollar Lösegeld von einem europäischen Energieriesen gefordert, sonst würden gestohlene Unternehmensdokumente herausgegeben. Die Gruppe, welche die RagnarLocker-Malware verwendet, scheint die in Lissabon ansässige Gruppe Energias de Portugal (EDP, 11.000 Mitarbeiter, Jahresumsatz gut 3,3 Mrd. Euro) ins Visier genommen zu haben. Diese unter dem Begriff „Shameware“ bekannte Erpressungsvariante geht in der Hebelwirkung über einfache Verschlüsselung von Daten hinaus.

https://www.infosecurity-magazine.com/news/energy-giant-edp-hit-10-million

Ebenfalls veröffentlicht wurden Daten der Stadtwerke Ludwigshafen, welche sich im Darknet wiederfanden.

https://www.golem.de/news/nach-hack-daten-von-stadtwerken-ludwigshafen-im-darknet-veroeffentlicht-2005-148484.html

Zahl der Cyberangriffe steigt rapide

Veröffentlicht Veröffentlicht in News

Bitdefender Labs veröffentlichte eine Analyse, in der unter anderem Ausmaß und Zielgruppen der aktuellen Angriffe im Zusammenhang mit dem Coronavirus beschrieben werden. Bereits zu Mitte März war im Vergleich zum Februar die Zahl der Malware-Meldungen um 475 Prozent gestiegen. Vorrangig werden der Einzelhandel, das Hotel- und Gaststättengewerbe, das Gesundheitswesen, Institutionen der Verwaltung und Bildungs- und Forschungseinrichtungen attackiert.

https://www.it-daily.net/it-sicherheit/cyber-defence/23792-fuenfmal-mehr-malware-zum-coronavirus

Altbekannte Malware im neuen Corona-Vehikel

Veröffentlicht Veröffentlicht in News

Auch die altbekannten Malware-Familien Emotet und Nanocore RAT werden aktuell gezielt als Anhänge von E-Mails im Zusammenhang mit Corona versandt. Da Unternehmen aktuell auf die Krise reagieren müssen, werden allerorts viele, oft dringende E-Mails zu diesem Thema verschickt. Dies nutzen die Angreifer aus und hoffen so, mehr potenzielle Opfer mit ihrer Malware zu infizieren.

Ich weiß, wo Du online Geld verdienst: Cyber-OK lernt dazu

Veröffentlicht Veröffentlicht in Ransomware

Ransomware ist seit vielen Monaten die größte Geißel der IT – und zumindest derjenigen Menschen, die für diese verantwortlich sind. Erst letztens hatten wir berichtet, dass Emotet und Co. dazugelernt haben und statt mit dummen Standard-E-Mails in schlechter Übersetzung, nun frühere Kommunikationsstränge wiederverwerten, um so die Klickrate auf die Malware deutlich zu erhöhen. Unterdessen hat die im Hintergrund die Geschäftsprozesse spinnende organisierte Cyber-Kriminalität (Cyber-OK) anscheinend gelernt, dass es noch weitere gemeine Hebel gibt, um Opfer zur Zahlung zu bewegen. Es gilt schließlich für die Angreifer, die empfindlichste Stelle eines Unternehmens zu finden und auszunutzen. Denn je mehr Unternehmen auf starke Backup-Konzepte mit schreibgeschützten Sicherungen und realistischen, regelmäßigen Restoretests umstellen, desto mehr bewegt sich das Wettrüsten in Richtung anderer Erpressungsvektoren.

Mit salamitaktikhafter Veröffentlichung gestohlener Informationen haben Erpresser ebenfalls bereits gedroht (teils erfolgreich, teils nicht). Was lässt sich – möglichst (teil-)automatisiert, denn das Ganze soll ja skalieren – einem Unternehmen außer Datenkidnapping noch antun? Nun wurde eine weitere Masche in freier Wildbahn gesichtet: Für Publisher – „Verlage“, wie es in der alten Welt heißt – ist das Wertvollste die Schnittstelle zu ihren Anzeigenkunden, heutzutage meist vermittelt über Internetgiganten wie Google. Statt also die Webserver in Geiselhaft zu nehmen, haben Angreifer begonnen, die Anzeigen auf den Seiten derart oft klicken zu lassen, dass dies bei Google, Facebook & Co. als Werbemissbrauch gewertet wird und die dortigen Sicherheitsmechanismen den Werbeträger automatisch sperren. Bei Wiederholung droht sogar eine permanente Verbannung von der Werbeplattform – mithin der Entzug der Existenzgrundlage.

Selbstverständlich bietet die freundliche Gang von nebenan da zufälligerweise ein „Traffic Management“ an, das sich gegen Einwurf geeigneter Bitcoins gerne um dieses Problem kümmert und den Betrug-Betrug umgehend beendet.
Auf eine Art ist dies alles in der analogen Welt schon da gewesen. Überträge in die digitale ergeben trotzdem immer wieder neue und überraschende Gemengelagen.

https://krebsonsecurity.com/2020/02/pay-up-or-well-make-google-ban-your-ads

Dass Eingeweihte dies bereits seit langem wussten, dokumentiert sehr schön dieser Blog-Post von Security-Guru Bruce Schneier inklusive der Kommentare:

https://www.schneier.com/blog/archives/2020/02/crypto_ag_was_o.html