Hacker: LockBit 3.0 bietet Continental-Dateiliste zum Download an

B2B Cyber Security ShortNews

Beitrag teilen

Laut Chatprotokoll der Leak-Seite von LockBit will die Hackergruppe insgesamt 40 TByte Daten bei Continental gestohlen haben. Da die verlangten 50 Millionen Dollar wohl nicht gezahlt wurden, findet sich jetzt eine über 400 MByte große Dateiliste zum freien Download im Darknet. 

LockBit will wohl Käufern die gestohlenen Continental-Daten schmackhaft machen. Daher bietet die Gruppe auf seiner Webseite eine gepackte Dateiliste an die über 400 MByte groß ist. Vermutlich befindet sich sich darin eine Übersicht über alle Dateien, ihre Namen und die Namen der Verzeichnisse der Projekte. Anfänglich wurden 50 Millionen Dollar von Continental gefordert, die aber wohl nicht gezahlt wurden.

Anzeige

Keine 50 Mllionen Dollar bezahlt

🔎 Ein Chatprotokoll auf der Leak-Seite von LockBit zeigt die Nachfrage nach den Continental-Daten. Die Echtheit ist offen (Bild: B2B-C-S).

Ob die angebotenen Daten echt sind oder nicht, lässt sich natürlich nicht bestätigen. Aber zumindest das auf der Seite verfügbare Chatprotokoll. Der Hacker droht im Chat mit der Veröffentlichung der Daten und drängte auf die Zahlung des Lösegelds. Der Gegenpart fragt nach den Daten und sogar explizit nach Daten aus bestimmten Verzeichnisse als Beleg, dass LockBit die Daten hat.

Abschließend ist die Nachricht an die Hacker zu finden, dass man zuerst ein Management Meeting abwarten muss und sich dann wieder melden wird („Hello, we have to hold a management meeting and will come back to you tomorrow end of business day“). Das war auch die letzte Nachricht des vermeintlichen Sprecher von Continental. Denn es ist nicht klar, wer den Hackern im Chat geantwortet hat oder die Fragen gestellt hat. Seltsam ist nur die Nachfrage nach expliziten Dateien in den Unterverzeichnissen mit der Angabe ganzer Pfade.

Screenshots und Dateiliste als Beleg

🔎 LockBit-Leak-Seite: In einer über 400 MByte großen gepackten Datei soll eine Dateiliste der Continental-Daten stecken (Bild: B2B-C-S).

Als Beleg, dass sie die Daten haben, zeigen die Hacker 4 Screenshots, die aus der Datensammlung stammen sollen; es geht wohl dabei um Autoausstattungen. Auf einigen Screens ist zwar der Hinweis „Confidential“ zu finden, ob aber die Daten echt sind, lässt sich nicht sagen. Weiterhin wird die Dateiliste in einer gepackten ZIP-Datei mit über 430 MByte Umfang angeboten.

Parallel zu der Continental-Attacke, will LockBit auch Daten des Waffenherstellers Thales veröffentlicht haben. So finden sich fast 10 GByte Daten in einer gepackten Datei zum freien Download. Aber auch hier ist nicht klar, ob es sich um echte Daten handelt.

 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00