Aufsteiger 2024: Ransomware-Gruppe 8Base

Trend Micro News

Beitrag teilen

In einer neuen Analyse widmet sich Trend Micro der Ransomware-Gruppe 8Base. Diese nahm in den ersten Monaten des Jahres 2024 den zweiten Platz auf der Liste der „erfolgreichsten“ Ransomware-Akteure ein – gleich hinter LockBit.

Mit der erfolgreichen Operation internationaler Strafverfolgungsbehörden zu Beginn dieses Jahres gegen Lockbit ist zu erwarten, dass 8Base seine Bedeutung in der Ransomware-Landschaft weiter ausbauen wird. Die 8Base-Gruppe gibt sich in der Außendarstellung zwar als Penetrationstester aus und behauptet auf ihrer Leak-Site, es ausschließlich auf Unternehmen abgesehen zu haben, die „die Privatsphäre und die Bedeutung der Daten ihrer Mitarbeiter und Kunden vernachlässigen“.

Anzeige

8Base stellt sich serös dar und erpresst

Gleichzeitig erpresst sie jedoch ihre Opfer, insbesondere kleine Unternehmen, indem sie eine doppelte Erpressungsstrategie verfolgt. Die Malware verschafft sich in erster Linie über Phishing-Mails Zugang, aber es fanden sich auch Samples auf Domänen, die offenbar mit SystemBC, einem Proxy- und Remote-Admintool (RAT), in Verbindung stehen. Trend Micro hat die Gruppe im Detail analysiert und bietet umfassende Einblicke.

Wichtigsten Erkenntnisse zu 8Base

  • Die Ransomware-Gruppe 8Base wurde im März 2022 entdeckt und nutzt eine „Name-and-Shame“-Taktik, um ihre Opfer zu erpressen, indem sie sensible Informationen verschlüsselt und mit der Veröffentlichung droht.
  • Obwohl sich 8Base als Penetrationstester positioniert, verfolgt die Gruppe bei ihren Angriffen finanzielle Motive und hat bereits öffentliche Gesundheitseinrichtungen in den USA ins Visier genommen.
  • 8Base nutzt Phobos-Ransomware Version 2.9.1 und SmokeLoader für die Verschleierung beim Eindringen und setzt hauptsächlich auf Phishing-Mails als Eintrittspunkt.
  • Die Gruppierung konzentriert sich vor allem auf Unternehmen in Nordamerika, zielt jedoch auch auf europäische Unternehmen ab, insbesondere in den Branchen Fertigung und Finanzen.
  • Die Angriffe von 8Base haben vor allem kleine Unternehmen im Visier, obwohl oder gerade, weil sich die Gruppe als Penetrationstester ausgibt.
  • Die Angriffskette und verwendeten Techniken von 8Base sind vielfältig und umfassen Phishing, Credential Access, Schutzumgehung, laterale Bewegung, Privilegienerweiterung, Exfiltrierung und Auswirkungen durch Verschlüsselung.
Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen