Der Prinz sucht Ransomware-Schmuggler

Der Prinz sucht Ransomware-Schmuggler

Beitrag teilen

In einer aktuellen Kampagne suchen Cyberkriminelle potenzielle Komplizen, die bereit sind, für einen Teil des Lösegelds eine Ransomware in ihr Unternehmen zu schmuggeln. Die Spur führt nach Afrika zum berühmt-berüchtigten „Nigerianischen Prinzen“.

Es gibt wohl nur wenige Menschen, die noch nie eine Nachricht von einem nigerianischen Prinzen in ihrem Spamordner gefunden haben, der dringend eine gewaltige Geldsumme in Sicherheit bringen muss und dafür Hilfe braucht. Wahlweise kann es sich auch um einen Stammesfürsten oder einen Unternehmer handeln. Diese Betrugsmasche ist bereits seit Jahrzehnten im Umlauf und dürfte den meisten Angeschriebenen nur noch ein müdes Lächeln entlocken.

Anzeige

Von der Spam-Masche zur Ransomware

Das könnte auch der Grund sein, warum die Absender sich jetzt nach einem neuen Betätigungsfeld umsehen. Einem aktuellen Bericht der Sicherheitsforscher von Abnormal Security zufolge scheinen sie dieses mit Ransomware gefunden zu haben. Das ist an und für sich nicht weiter verwunderlich, schließlich lockt Ransomware mit großen Gewinnen und lässt sich für wenig Geld im Darknet mieten. Das Vorgehen der Kriminellen ist in diesem Fall jedoch eher ungewöhnlich und dürfte wohl kaum von einem kriminellen Mastermind erdacht worden sein, um es einmal vorsichtig auszudrücken.

Mitarbeiter sollen Ransomware einschmuggeln

Anstatt Angestellte mit ausgefeiltem Social Engineering dazu zu bringen, eine Datei zu öffnen, die dann wiederum die Ransomware installiert, schreiben die Angreifer potenzielle Opfer über LinkedIn oder andere öffentlich zugängliche Kontaktmöglichkeiten an und fragen höflich nach, ob sie nicht Interesse daran hätten, die Ransomware DemonWare auf den Systemen ihres Arbeitgebers zu installieren. Im Gegenzug wird dafür ein Prozentsatz des Lösegeldes versprochen. Im von Abnormal Security beschriebenen Fall boten die Kriminellen eine Million Dollar und damit 40 Prozent der anvisierten 2,5 Millionen Dollar. Bei Interesse solle man sich per E-Mail oder Telegram melden.

Belohnung für Komplizenschaft

Genau das taten die Sicherheitsforscher und fanden schnell heraus, dass man es nicht unbedingt mit Ransomware-Profis zu tun hatte. So wurde das erwartete Lösegeld schnell auf 120.000 Dollar gesenkt und damit auch die Summe, die der potenzielle Komplize erhalten sollte. Auch wurde behauptet, dass für den Komplizen kein Risiko bestehe, erwischt zu werden, denn die Ransomware würde alle Spuren inklusive Überwachungskameras verschlüsseln. Die Sicherheitsforscher spielten trotzdem weiter mit und erhielten schließlich eine funktionierende Version der Ransomware DemonWare, angeblich eine Eigenentwicklung der Angreifer. Diese Behauptung ist jedoch ganz offensichtlich falsch, denn DemonWare steht auf dem Portal GitHub ganz einfach zum Download zur Verfügung.

Sicherheitsforscher machen getarnt mit und bekommen Ransomware

Nun wollten die Sicherheitsforscher natürlich herausfinden, wer hinter dieser etwas dilettantischen Masche steckt und verfolgten die angegebenen Kontaktdaten zurück. Diese führten schließlich zu einer Trading-Webseite, auf der die nigerianische Währung Naira gehandelt wird, sowie zu einer russischen Social-Media-Plattform. Mit diesen Informationen fragten die Sicherheitsforscher beim Angreifer nach, ob er aus Nigeria stamme, was dieser unumwunden zugab. Laut Abnormal Security erklärt das auch die Vorgehensweise der Cyberkriminellen. Sie würden die grundlegenden Taktiken, die sie seit Jahren in ihren Spam-Kampagnen anwenden, nun auf das Gebiet der Ransomware übertragen, um am Boom dieser Malware teilzuhaben, auch wenn die Erfolgsaussichten dieser Kampagne wohl eher mäßig sind.

Auch Dilettanten erhöhen weiter das Risikio

Trotzdem sollte diese Vorgehensweise auch Unternehmen zu denken geben, denn es kommt immer wieder vor, dass Ransomware-Gangs Hilfe von Insidern haben. Ein weiteres Beispiel sind Verbreiter der LockBit-Ransomware, die immer wieder nach Komplizen sucht, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Schutz vor solchen Insider-Angriffen, aber auch vor ganz „normalen“ Ransomware-Attacken bieten beispielsweise eingeschränkte Nutzerprofile ohne Admin-Rechte für alle Mitarbeiter. Regelmäßige Security-Updates, eine aktuelle Antiviren-Software sowie ein bewährtes Back-up-Konzept sollten ohnehin selbstverständlich sein.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen