Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware
Cyberkriminelle werden in 2024 verstärkt mit opportunistischer Ransomware und koordinierten Manövern Unternehmen attackieren: Einen Hinweis für die Gültigkeit dieses Trends liefert die in einer aktuellen forensischen Analyse von den Bitdefender Labs untersuchte Attacke auf zwei Unternehmen einer Unternehmensgruppe durch die Ransomware-Bande CACTUS.
Zitate
Bleeping Computer berichtet, dass die Lockbit-Gruppe ihre Ransomware-Operation auf einer neuen Infrastruktur relauncht. Weniger als eine Woche, nachdem die Strafvervolgungsbehörden die Server der Ransomware-Gruppe gehackt haben drohen also wieder verstärkt Angriffe auf den Regierungssektor.
Anzeige
Kommentar zur Lockbit Ransomware-Gruppe
Wie Anfang dieser Woche bekannt gegeben wurde, ist es den europäischen und amerikanischern Strafverfolgungsbehörden gelungen zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe stellt einen bedeutenden Fortschritt im Kampf gegen organisierte Cyberkriminalität dar.
Anzeige
Die Ransomware Akira hat weltweit aktiv Unternehmen angegriffen und im Jahr 2023 für Schlagzeilen gesorgt, indem sie großen Schaden angerichtet und die Aufmerksamkeit der Cybersicherheitsbehörden auf sich gezogen hat. Das Kollektiv macht auch vor ungewöhnlichen Zielen keinen Halt.
Die berüchtigte Ransomware-Gruppe Cuba setzt eine neue Malware ein, mit der sich fortschrittliche Erkennungsverfahren umgehen lassen. Zur Viktimologie der Gruppe zählen Unternehmen weltweit, darunter auch in Deutschland und Österreich. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Analyse hervor.
Kommentar
Die Buhti-Ransomware-Gruppe nutzt derzeit den geleakten Code der Ransomware-Familien LockBit und Babuk aktiv aus, um Windows- und Linux-Systeme anzugreifen.
Anzeige
Keine Zeit für Müßiggang
Die Zerschlagung der IT-Infrastruktur der Hive Ransomware-Gang ist von großer Bedeutung, da sie einen der wichtigen Vertriebskanal von Malware gestört hat. Ein Kommentar von Rabindra Dev Bhatta, Security Analytics Engineer bei Logpoint.
Bedrohungsanalyse
Unit 42 untersuchte mehrere Vorfälle im Zusammenhang mit der Callback-Phishing-Erpressungskampagne Luna Moth/Silent Ransom Group. Diese zielt auf Unternehmen in verschiedenen Sektoren, einschließlich des Rechtsdienstleistungen und Einzelhandel. Die Kampagne setzt Erpressung ohne Verschlüsselung ein, hat die Opfer bereits Hunderttausende von Dollar gekostet und breitet sich immer weiter aus.
Mögliche Verbindung mit REvil
Der IT-Sicherheitsanbieter Palo Alto Networks und dessen Malware-Analyseteam Unit42 berichten über neue Erkenntnisse zu „Ransom Cartel“ – einem Ransomware as a Service (RaaS)-Anbieter, der Mitte Dezember 2021 erstmals aufgetaucht ist. Diese Gruppe an Kriminellen führt doppelte Erpressungsangriffe durch und weist mehrere Ähnlichkeiten und technische Überschneidungen mit REvil-Ransomware auf.
Arctic Wolf untersuchte vor Kurzem einen Lorenz-Ransomware-Angriff, der eine Schwachstelle in der Mitel MiVoice VoIP-Appliance (CVE-2022-29499) für den ersten Zugriff und Microsofts BitLocker Drive Encryption für die Datenverschlüsselung nutzte.
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Java-Entwickler/in (m/w/d) im Bereich Shared Service EDA
    BG ETEM, Köln (mobiles Arbeiten)
  2. Teamleiter* (m/w/d) SAP Utilities
    prego services GmbH, Saarbrücken, Ludwigshafen
  3. Data & Analytics Agile Squad Lead (m/w/d)
    ALDI Data & Analytics Services GmbH, Mülheim an der Ruhr
  4. Revisor (m/w/d)
    DG Nexolution eG, Wiesbaden
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige