Daten der Universität Duisburg-Essen im Darknet

B2B Cyber Security ShortNews

Beitrag teilen

Vor kurzen wurde die Universität Duisburg-Essen (UDE) das Opfer einer Cyberattacke mit der sie immer noch schwer zu kämpfen hat. Nun ist klar, dass die Gruppe ViceSociety die UDE erpresst, diese aber kein Lösegeld zahlt. Nun stehen die Daten im Darknet bereit für Jedermann.

Die Universität hatte unmittelbar nach Entdeckung des Angriffs die gesamte IT-Infrastruktur heruntergefahren und vom Netz getrennt. So gelangte nur ein kleiner Teil der Daten in die Hände der kriminellen Organisation. Die uni gibt an „Der Datenschutz und der Schutz persönlicher Daten haben für die UDE oberste Priorität. Alle Sicherungsmaßnahmen an der UDE richten sich daher nach den Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI) sowie der IT-Grundschutz-Methodik des BSI. Um diese Vorgaben sicherzustellen, lassen sich die UDE-Expert:innen auch von darauf spezialisierten Unternehmen unterstützen.“

Daten stehen bereits im Darknet

???? Die ViceSociety-Seite im Darknet nennt ihre Opfer „Partner“ (Bild: B2B-C-S).

„Dass es den Angreifern dennoch gelang, Daten abzuziehen und Lösegeldforderungen zu stellen, verdeutlicht einmal mehr das hochprofessionelle Vorgehen und die kriminelle Energie der Organisation. Dennoch, die Universität Duisburg-Essen lässt sich auf ihre digitale Erpressung nicht ein und unterstützt keine Straftaten. Dazu raten das Bundeskriminalamt (BKA) und das Bundesamt für Sicherheit der Informationstechnik (BSI).“ Da die Uni das Lösegeld nicht bezahlt hat, landeten einige Daten im Darknet. In der Dateiliste finden sich Namen, wie Sekretariat, Formulare, Ausschreibungen, Perso PC, Rektorat und viele Unterverzeichnisse mit Personennamen. Das UDE und die Experten wollen diese Daten auswerten und alle betroffenen Personen informieren.

Wer ist die Gruppe ViceSociety ?

Die APT-Gruppe ViceSociety ist nach eigenen Angaben erst seit Januar 2021 aktiv und hat sich dabei auf Ransomware spezialisiert. Die Gruppe gibt an sich aus ehemaligen Pentestern gebildet zu haben. In der ViceSociety veröffentlichten Liste der attackierten Unternehmen finden sich eigentlich nur englischsprachige Opfer – die meisten aus den USA. Ironischerweise nennt die Gruppe alle Opfer auf seiner Seite „Partners“. Auf seiner Webseite informiert die Universität über ihr Reboot-Programm und die aktuell laufenden Schritte. Die Aufarbeitung wird die Uni noch Monate kosten.

Mehr bei Uni-Due.org

 

Passende Artikel zum Thema

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen

Russische Hacker nehmen ukrainische Signal-Nutzer ins Visier

Die Google Threat Intelligence Group (GTIG) veröffentlicht ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere ➡ Weiterlesen

KRITIS im Visier der Angreifer

Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023 auf 2024 ist ein deutliches Warnsignal für ➡ Weiterlesen