Archiv der Kategorie: Untergrundwirtschaft

Void Balaur: Der Aufstieg der „Cyber-Söldner“

Originalartikel von Trend Micro Research

Hinter den Taten von Cyberkriminellen stecken unterschiedliche Motivationen: Einige haben beispielsweise destabilisierende politische Angriffe zum Ziel, während sich andere eher mit Cyberspionage und zum Sammeln von Informationen über ihre Opfer beschäftigen. Natürlich ist der finanzielle Profit nach wie vor eines der wichtigsten Motive für Kriminalität. Einige böswillige Akteure, wie z. B. Ransomware-Betreiber, verdienen direkt an ihren Cyberangriffen. Andere ziehen es jedoch vor, als „Cyber-Söldner“ zu agieren und ihre Dienste an jeden zu verkaufen, der bereit ist zu zahlen. Einer der produktivsten cyberkriminellen Gruppen ist Void Balaur, russischsprachige Bedrohungsakteure, die Angriffe auf verschiedene Sektoren und Branchen in der ganzen Welt durchgeführt hat. Die Gruppe bietet eine breite Palette von Dienstleistungen an, ist aber vor allem auf Cyberspionage und Informationsdiebstahl spezialisiert und verkauft hochsensible Informationen über Einzelpersonen in Untergrundforen und auf Websites wie Probiv.
Weiterlesen

Verhandlungen um das Lösegeld meistern

Originalartikel von Erin Sindelar, Threat Researcher

Das Risiko eines Ransomware-Angriffs ist mittlerweile wohl bekannt, vor allem auch weil moderne Ransomware-Gruppen mehrere Erpressungsmodelle verwenden. Wir wollten besser verstehen, was die Opfer eines Ransomware-Angriffs im Nachgang und beim Wiederherstellungsprozess einer solchen Attacke durchleiden. Zu diesem Zweck haben wir die Chats der Opfer mit den Kriminellen für fünf Ransomware-Familien analysiert: Conti, Lockbit 2.0, AvosLocker, Hive und HelloKitty für Linux. Jede dieser Ransomware-Gruppen verwendet Chats und eindeutige Opferidentifikatoren, um Verhandlungen und „Unterstützung“ anzubieten, während das Opfer versucht, seine Daten wiederherzustellen. Wir zeigen die Trends und Gemeinsamkeiten zwischen den Akteuren und den deren Partnern und bieten auf der Grundlage der bisherigen Erkenntnisse Leitlinien für Unternehmen an.
Weiterlesen

Banken, Behörden, Transportwesen bevorzugt im Visier moderner Ransomware

Von Trend Micro

Die Verbreitung und die Auswirkungen moderner Ransomware-Angriffe stellten die Entscheidungsträger in der ersten Jahreshälfte vor neue Herausforderungen. Wir konnten insgesamt 3.600.439 Ransomware-Angriffe auf Unternehmen registrieren. Von Januar bis Juni 2021 haben die Betreiber von Ransomware ihr Augenmerk auf kritische Branchen gerichtet – insbesondere Banken, Behörden und Transportwesen, die bei einer Störung die nationale Sicherheit, die wirtschaftliche Stabilität, die öffentliche Gesundheit und Sicherheit beeinträchtigen könnten. Doch auch andere kritischen Sektoren – insgesamt 20 Branchen — waren betroffen und 49 neue Ransomware-Familien sind hinzugekommen.
Weiterlesen

Halbjahressicherheitsbericht 2021: Angriffe aus allen Richtungen

Originalartikel von Trend Micro

Um die richtigen Schritte für die Zukunft zu veranlassen, ist es immer hilfreich auch zurückzuschauen und mögliche Lehren aus den Sicherheitsvorfällen der ersten Jahreshälfte zu ziehen. Bedrohungsakteure und Betreiber von Ransomware überfluteten die Sicherheitslandschaft mit einem großen Angriff nach dem anderen und machten es den betroffenen Unternehmen und ihren Kunden schwer, sich von der aktuellen Pandemie zu erholen. Insgesamt erkannte und blockierte Trend Micro in den ersten sechs Monaten des Jahres fast 41 Milliarden Bedrohungen in Dateien, E-Mails und URLs. Welches die wichtigsten Sicherheitsprobleme waren, mit denen sich Unternehmen in diesem Zeitraum konfrontiert sahen, analysiert der Bericht „Attacks From All Angles: 2021 Midyear Cybersecurity Report“.
Weiterlesen

Sicherheitsbericht für H1 2021 zeigt aktive Cloud-Angriffe

Originalbeitrag von Trend Micro

Die Sicherheitsforscher von Trend Micro haben die Bedrohungen und Angriffe der ersten Jahreshälfte 2021 analysiert. Der Bericht „Attacks From All Angles: 2021 Midyear Security Roundup“ weist auf viele der aktiven Angriffe hin, von APTs und Ransomware bis zu Zero-Day Exploits. Unsere Forscher machten einen Bereich aus, in dem sie verstärkte Aktivitäten feststellten: Angriffe gegen Cloud-Infrastrukturen.
Weiterlesen