Lockbit attackiert Lissabonner Hafen

B2B Cyber Security ShortNews

Beitrag teilen

Der Hafen von Lissabon zählt zu Portugals kritischer Infrastruktur. Nun wurde bekannt, dass Lockbit die lenkenden Systeme des Hafens gehackt hat und verlangt nun ein Lösegeld in Höhe von 1,5 Millionen Dollar.

Bereits an Weihnachten hat die Ransomware-Gruppe LockBit einen Cyberangriff auf den Hafenbetreiber Port of Lisbon Administration (APL), den drittgrößten Hafen Portugals, ausgeführt. Der Hafen zählt laut Portugals Regierung zu der kritischen Infrastruktur von Portugal. Der Hafen von Lissabon ist zwar nur der Drittgrößte des Landes, zählt aber durchs seine strategische Lage und seinen Dienstleistungen für Fracht- Container- und Kreuzfahrtschiffe zu den wichtigsten Häfen Europas.

Anzeige

Erfolgreicher Hack – Hafen aber weiter in Betrieb

Der Betreiber des Lissabonner Hafen hat noch bis zu 18.01.2023 Zeit das Lösegeld zu zahlen (Bild: B2B-C-S).

Aktuell ist die Webseite des Unternehmens APL nicht zu erreichen. Allerdings gab es eine kurze Meldung von APL über die lokalen Medien. Darin versicherte der Betreiber, dass man zwar Opfer der Attacke ist, aber dass der Betrieb des Hafens dadurch nicht so stark beeinflusst wird, dass man ihn schließen müsste.

Der Betreiber APL hat zwar nichts weiter zu der Attacke von LockBit verlauten lassen, aber dass es sich um einen Angriff mit Ransomware handelt ist klar. Denn die Daten von APL sind in Auszügen auf der Leak-Seite von Lockbit zu finden. Dort sind Screenshots von Unterlagen zu sehen. LockBit sagt dazu, es handle sich um Finanzberichte, Audits, Budgets, Verträge, Frachtinformationen, Schiffsprotokolle und Besatzungsdetails. Auch Hafendokumentation und diverse E-Mail-Korrespondenz soll dabei sein. Die Screenshots sind auf der Leak-Seite zu sehen, aber deren Echtheit ist natürlich offen.

Der klassische Countdown auf der Leak-Seite zeigt an, dass LockBit die Daten am 18. Januar 2023 veröffentlichen will, sofern nicht bezahlt wird. Wie immer haben erpresste Unternehmen auch die Möglichkeit für 1.000 Dollar die Countdown um 24 Stunden zu verlängern.

LockBit-Erpresser mit Gewissen?

Das in Toronto attackierte Kinderkrankenhaus erhält kostenlos die Entschlüsselungs-Software (Bild: B2B-C-S).

Fast zeitgleich zu der Attacke auf den Hafen von Lissabon hat eine andere Gruppe ein Kinderkrankenhaus in Toronto in Kanada mit der LockBit-Ransomware attackiert. Die Gruppe nutzte als sogenannter Affiliate-Partner die Ransomware und die Infrastruktur von LockBit. Dafür geben die kleineren Gruppen eine gewisse Summe an LockBit ab. Aber auch bei diesen Affiliate-Programm für Cybergangster scheint es eine Art Vereinbarung zu geben. Darin ist wohl deklariert, dass gewisse Institutionen nicht attackiert werden dürfen. Dazu zählen wohl auch Kinderkrankenhäuser.

Kinderkrankenhaus erhält kostenlos Entschlüsselungshilfe

LockBit hat sich für die Attacke entschuldigt, den Affiliate-Partner aus dem Cybergangster-Partner-Programm geworfen und die Verschlüsselungs-Keys an das Krankenhaus übergeben. Auf der Leak-Seite findet sich folgender Text: „Wir entschuldigen uns in aller Form für den Angriff auf sikkids.ca und geben den Decryptor kostenlos zurück. Der Partner, der dieses Krankenhaus angegriffen hat, hat gegen unsere Regeln verstoßen, ist blockiert und ist nicht mehr in unserem Partnerprogramm.“

Red./sel

 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00