APT DarkSide attackiert US-Pipeline mit Ransomware

Kaspersky_news

Beitrag teilen

Vor einigen Tagen hat die Cyberkriminellen-Gruppe DarkSide die Colonial Pipeline in den USA angegriffen, Daten entwendet und die Pipeline stillgelegt. Ein Kommentar von Vladimir Kuskov, Head of Threat Exploration bei Kaspersky.

Solch zielgerichtete Ransomware-Angriffe sind in den vergangenen Jahren immer häufiger geworden, wie Kaspersky-Analysen zeigen: Die Anzahl ist von 2019 bis 2020 um 767 Prozent gestiegen. Hinzu kommen immer mehr Angriffe auf Industrieunternehmen – auch in Deutschland. So wurden im zweiten Halbjahr 2020 33 Prozent mehr Ransomware und 43 Prozent mehr schädliche Dokumente innerhalb industrieller Kontrollsysteme blockiert als im ersten Halbjahr 2020 [3].

“Das Ziel ist Geld zu verdienen”

„DarkSide ist eine typische Gruppe von Cyberkriminellen, die am „Big Game Hunting“ beteiligt ist. Ihr Ziel: Geld verdienen. Sie arbeiten über Affiliate-Partner-Programme und bieten ihre Ransomware „Partnern“ an, die wiederum den Zugriff auf Organisationen von anderen Hackern kaufen und diesen dann zur Bereitstellung von Ransomware nutzen. Im Gegensatz zu einigen anderen Gruppen behauptet DarkSide, einen Verhaltenskodex zu haben: Sie behaupten keine Krankenhäuser, Schulen, Regierungsinstitutionen und nichtkommerzielle Organisationen anzugreifen.

Cybergangster mit Verhaltenskodex

DarkSide haben gestern eine Erklärung auf ihrer Homepage veröffentlicht. Demnach hätten sie nach dem Angriff auf die Colonial Pipeline keine derart weitreichenden Konsequenzen und solch eine hohe Aufmerksamkeit erwartet. Die Einführung einer Art „Moderation“ solle künftig ähnliche Situationen vermeiden.

Es gibt zwei Versionen der DarkSide-Ransomware – für Windows und Linux. Beide Versionen verfügen über ein sicheres kryptografisches Schema, so dass eine Entschlüsselung ohne Key nicht möglich ist. In der Vergangenheit haben sie für mehrere Opfer dieselben Schlüssel verwendet und so konnten Sicherheitsunternehmen ein dafür passendes Entschlüsselungstool erstellen, mit dem die Opfer ihre Dateien wiederherstellen konnten, ohne das Lösegeld zu zahlen. DarkSide hat darauf im Darknet-Forum reagiert und dieses für sie bedeutende Problem behoben, so dass Betroffene jetzt diese Möglichkeit leider nicht mehr haben.“

Kaspersky-Produkte schützen vor der DarkSide-Ransomware und erkennen sie als Trojan-Ransom.Win32.Darkside und Trojan-Ransom.Linux.Darkside.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

regreSSHion: größte Sicherheitslücke seit log4shell

Sicherheitsforscher melden mit regreSSHion eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen