Ein Comeback von Lockbit ist wahrscheinlich

B2B Cyber Security ShortNews

Beitrag teilen

Für Lockbit ist es elementar wichtig, schnell wieder sichtbar zu sein. Opfer sind mutmaßlich weniger zahlungsfreudig, solange es Gerüchte gibt, dass die Gruppe nicht mehr einsatzfähig ist.

„Inzwischen ist bekannt geworden, dass Lockbit entgegen eigener Aussagen die gestohlenen Daten nicht löscht. Ein Grund mehr, im Fall einer Erpressung hart zu bleiben und nicht zu zahlen. Sie haben eine neue .onion-Leak-Site eingerichtet. Die Gruppe behauptet dort, dass die Ermittlungsbehörden für den Takedown eine PHP-Schwachstelle genutzt haben. Das ist eine PR-Aktion. Lockbit will damit den Schaden des Takedowns relativieren und Stärke zeigen. Laut eigenen Angaben wurde Lockbit über eine unbekannte PHP-Schwachstelle kompromittiert. Nur Server, auf denen PHP lief, seien kompromittiert worden. Die Aussage erscheint aus zwei Gründen unglaubwürdig: Wenn sie nicht genau wissen, wie sie kompromittiert wurden, wie können sie dann sicher sein, dass es über PHP lief? Die Aussage zu den betroffenen Servern klingt nach kommunikativer Schadensbegrenzung oder ist einfach Wunschdenken.

Die Aktion der Ermittlungsbehörden war äußerst umfassend und zielte auf die drei Dinge ab, die die wahre Stärke einer Ransomware-as-a-Service-Marke ausmachen: Die Marke selbst, die Partnerorganisationen, die die Operationen ausführen und nicht zuletzt die finanziellen Vermögenswerte der Gruppe. Der Schlag gegen die Gruppe im Darknet wurde unterstützt durch massive Aktionen in der realen Welt, um etwa Personen zu verhaften, die mit Lockbit zusammenarbeiten. Die beschlagnahmte Website wurde von den Ermittlungsbehörden verwendet, um eine Warnmeldung direkt an die Partner zu senden, die Lockbit-Leak-Site und die Marke Lockbit wurden eingesetzt, um Lockbit und Partnerorganisationen zu verhöhnen und zu verunglimpfen. Außerdem haben die Ermittlungsbehörden laut eigenen Angaben mehr als 200 Wallets mit Kryptowährungen und mehr als 1.000 Entschlüsselungscodes beschlagnahmt.

Lockbit ist vor Strafverfolgung geschützt

Zwei Dinge deuten leider darauf hin, dass Lockbit ein Comeback schaffen könnte: Viele Mitglieder sind wahrscheinlich in Russland oder russlandfreundlichen ehemaligen Sowjetstaaten angesiedelt und so vor internationalen Strafverfolgungsbehörden geschützt. Außerdem haben die Ermittlungsbehörden 15 Millionen Dollar Kopfgeld für Informationen ausgesetzt, die zur Identifizierung der Anführer der Lockbit-Gruppe führen – was darauf hindeutet, dass sie diese Personen derzeit leider noch nicht kennen.“ (Rüdiger Trost, Cybersecurity-Experte von WithSecure)

Mehr bei WithSecure.com

 


Über WithSecure

WithSecure, ehemals F-Secure Business, ist der zuverlässige Partner für Cybersicherheit. IT-Dienstleister, Managed Security Services Provider und andere Unternehmen vertrauen WithSecure – wie auch große Finanzinstitute, Industrieunternehmen und führende Kommunikations- und Technologieanbieter. Mit seinem ergebnisorientierten Ansatz der Cybersicherheit hilft der finnische Sicherheitsanbieter Unternehmen dabei, die Sicherheit in Relation zu den Betriebsabläufen zu setzen und Prozesse zu sichern sowie Betriebsunterbrechungen vorzubeugen.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen