ALPHV-Gruppe: Service-Website für bestohlene Unternehmen 

B2B Cyber Security ShortNews

Beitrag teilen

Die ALPHV-Ransomware-Bande, bekannt als BlackCat, bietet für seine Opfer eine spezielle Website: dort können Opfer prüfen, ob ihre Daten bei einem Angriff gestohlen wurden oder ob sie nur Opfer der Verschlüsselung sind. Sie wollen damit den Druck erhöhen, damit das Opfer zahlt.

Die meisten Ransomware-Gruppen sind bei ihren Angriffen dazu übergegangen, dass sie nicht nur die Daten verschlüsseln, sondern auch noch erhebliche Datenmengen kopieren und abtransportieren. Die Erpressung wird somit erweitert, dass die Daten beim “nicht bezahlen” nicht nur verschlüsselt bleiben, sondern die gestohlenen Daten auch einfach im Darknet verkauft oder veröffentlicht werden.

Mehr Druck auf die Ransomware-Ofer

Damit die Opfer schneller zahlen, veröffentlichen die Angreifer nach einer gewissen Zeit auch Teile der gestohlenen Daten. Gleichzeitig verschicken sie auch Mails an Mitarbeiter von Unternehmen, dass man diese Daten hat und auch veröffentlichen will – nach einer gewissen Zeit. Das alles soll den Druck erhöhen, damit die Opfer zahlen. Denn anscheinend gehen viele Unternehmen dazu über das Lösegeld nicht zu zahlen, da viele in der Lage sind die verschlüsselten Daten aus eigenen Backups wiederherzustellen.

Diese Erpressungstechniken funktionieren jedoch nicht immer und Unternehmen entscheiden sich einfach nicht zu zahlen, obwohl sie damit Gefahr laufen, dass ihre Unternehmens-, Mitarbeiter- oder Kundendaten so an die Öffentlichkeit durchsickern. Aus diesem Grund entwickeln Ransomware-Banden ihre Taktiken ständig weiter, um zusätzlichen Druck auf die Opfer auszuüben.

Erpressungs-Service für die Opfer

AlphV bzw. BlackCat drohten vor kurzem mit der Veröffentlichung gestohlener Daten, die man von einem Hotel in Oregon gestohlen hat. Als Teil dieses Angriffs behauptet die Ransomware-Bande 112 GByte an Daten, einschließlich Mitarbeiterinformationen wie Sozialversicherungsnummern, für 1.500 Mitarbeiter gestohlen zu haben. Anstatt die Daten einfach im Web oder Darknet preiszugeben, erstellte die Ransomware-Gruppe eine spezielle Website, auf der die Opfer überprüfen können, ob ihre Daten während des Angriffs gestohlen wurden.

Im Fall des Hotels konnte fast jeder Informationen über Hotelgäste und deren Aufenthalte oder die persönlichen Daten von über 1.500 Mitarbeitern einsehen. Während die Gästedaten der Kunden nur Namen, Ankunftsdatum und Aufenthaltskosten enthalten, finden sich bei den Mitarbeiterdaten äußerst sensible Informationen wie Namen, Sozialversicherungsnummern, Geburtsdatum, Telefonnummern und E-Mail-Adressen. Noch mehr Informationen zu diesem Thema ALPHV bzw. BlackCat bietet die Seite Bleeping-Computer. Dort wird in englischer Sprache noch ausführlicher über den Vorfall berichtet.

 

Passende Artikel zum Thema

Forscher: Cisco-Appliance geknackt und Doom darauf installiert 

Der Sicherheitsforscher Aaron Thacker wollte eigentlich nur aus einer Cisco-Appliance einen Server basteln. Dabei entdeckte er eine Schwachstelle in der ➡ Weiterlesen

Quantensichere Verschlüsselung

Ein Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen ➡ Weiterlesen

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen