Categories: Allgemein

von Vorstand

Teilen

Categories: Allgemein

von Vorstand

Teilen

Im Kontext von Ransomware-Angriffen wurden von echten Sicherheitsforschern erpresserische Folgeangriffe dokumentiert. Bereits geschädigte Unternehmen wurden im Zuge von Folgeattacken erneut kontaktiert. Dabei gaben sich die dreisten Cyberkriminellen selbst als Sicherheitsforscher aus und behaupteten, Zugriff auf die Server der Ransomware-Banden zu haben. Gegen einen erneut zu zahlenden Betrag boten sie an, die von den Verschlüsselungstrojanern Akira und Royal kopierten internen Daten auf den entsprechenden Servern zu löschen. Unklar ist bei alledem, ob tatsächlich die Drahtzieher von Akira und Royal für diese doppelte Erpressung verantwortlich sind oder ob nicht doch andere Online-Kriminelle eine neue Chance nutzen.

Den vollständigen Artikel finden Sie hier:

Das könnte Sie auch interessieren:

  • Auf drei kleine, ländliche Städte in Texas gab es im Januar dieses Jahres Cyberangriffe, wodurch das jeweilige Wasserversorgungssystem zum Überlaufen gebracht wurde. Das Problem konnte durch die manuelle Kontrolle durch Behördenmitarbeiter allerdings schnell wieder unter Kontrolle gebracht werden. Da das städtische Wasserdesinfektionssystem nicht betroffen war, konnte eine Gefahr für die Bevölkerung ausgeschlossen werden. Die zuständigen […]

  • Beim Aufräumen kompromittierter Rechner entdeckte das CERT-UA diverse Backdoors, Malware und Hinweise auf Pläne der russisch verorteten Cyberbande Sandworm zur Cybersabotage auf fast 20 ukrainische KRITIS-Objekte. Da nichts über konkrete Schäden bekannt wurde, spricht vieles dafür, dass die Attacken rechtzeitig abgewehrt werden konnten. Die Bedrohung galt einer signifikanten Anzahl von Wärme-, Wasser- und Energieversorgungsunternehmen. CERT […]

  • Nachdem bei der US-Niederlassung des Schweizer Pharmaunternehmens Octapharma „auffällige Netzwerkaktivitäten“ festgestellt wurden, erschien ein Eintrag auf der Leak-Site der Ransomware-Gruppe Blacksuit, in dem behauptet wurde, dass man im Besitz sensibler Unternehmensdaten sei. Hierzu sollen sowohl Daten wie Sozialversicherungsnummer, Geburtsdatum, Daten von Spendezentren, Labordaten, Finanz- und Handelsdaten als auch Mitarbeiterdaten zählen. Mehr als 150 Plasmaspendezentren in […]

  • Um künftige Attacken abwehren und bereits erfolgte eindämmen zu können, haben die Cybersecurity & Infrastructure Security Agency (CISA) aus den USA, Europols European Cybercirme Center (EC3) und das niederländische National Cyber Security Centre (NCSC-NL) elementare Daten zum Erpressungstrojaner Akira zusammengetragen. Ziel der Akira-Angriffe waren bisher vorwiegend Unternehmen und kritische Infrastrukturen, die Windows-PCs nutzen. Bekannt sind inzwischen […]