Erpresser drohen mit DDoS‑Angriffen

Eset_News

Beitrag teilen

Erpresser drohen, obwohl sie noch  gar keine DDoS-Angriffe oder (Daten)-Geiseln haben: Erpresser bedrohen Finanzunternehmen und Einzelhändler mit DDoS-Attacken, falls diese nicht zahlen. Die Erpresser geben sich dabei als eine der berüchtigtsten APT-Gruppen der Welt aus um ihre Opfer einzuschüchtern.

In den letzten Wochen haben Cyberkriminelle Organisationen auf der ganzen Welt mit der Androhung von verteilten Denial-of-Service-Attacken (DDoS) erpresst und Tausende von Dollar in Bitcoins verlangt. Im Visier der Angreifer waren weltweit Unternehmen aus der Finanz- und Reisebranche sowie dem E-Commerce. Die Lösegeldforderungen betreffen Firmen in Großbritannien, in den Vereinigten Staaten und im asiatisch-pazifischen Raum.

Anzeige

Laut ZDNet steckt die Gruppe auch hinter einer Reihe von Angriffen gegen MoneyGram, YesBank, Braintree, Venmo und zuletzt gegen die neuseeländische Börse, die ihren Handel für drei Tage einstellen musste. In ihrem Erpresserbrief kündigen die Erpresser ihren Opfern einen „Testangriff“ auf bestimmte Ressourcen an, um damit die Ernsthaftigkeit ihrer Drohung zu demonstrieren. Der CDN-Dienstleister Akamai, hat die Angriffe mitverfolgt und bei einigen DDoS-Angriffe eine Bandbreite von fast 200 Gb pro Sekunde gemessen, im Vergleich dazu erreichte ein zuvor auf einen Kunden gerichteter Angriff „nur“ 50 Gb pro Sekunde.

DDoS-Angriffe als Drohung

Als Teil ihrer Bedrohungsstrategie geben sich die Cyberkriminellen als berüchtigte Hacker-Gruppen aus, wie beispielsweise Sednit (auch bekannt als Fancy Bear) und Armada Collective. Die Aktivitäten der erstgenannten Gruppe waren Gegenstand umfangreicher Forschung von ESET.

Die Erpresser kontaktieren ihre Opfer per E-Mail. Darin warnen sie vor einem bevorstehenden DDoS-Angriff, wenn nicht innerhalb einer bestimmten Frist das geforderte Lösegeld in Bitcoin gezahlt wird. Das Lösegeld variiert je nachdem als welche Hacker-Gruppe sie sich ausgeben. Es reicht von 5 Bitcoin (etwa 57.000 US-Dollar) bis 20 Bitcoin (227.000 US-Dollar) und erhöht sich, wenn die Frist versäumt wird.

„Ihr Ansehen bei Ihren Kunden wird ernsthaft geschädigt“

Um den psychologischen Druck zu erhöhen, beschreiben die Angreifer die möglichen Folgen: „…Ihre Websites und damit verbundene Services werden für niemanden verfügbar sein. Bitte beachten Sie auch, dass dies Ihr Ansehen bei Ihren Kunden ernsthaft schädigen wird. […] Wir werden Ihren Ruf vollständig zerstören und dafür sorgen, dass Ihre Dienste so lange offline bleiben, bis Sie bezahlen. (sic)“ lautet ein Auszug aus einer von Akamai veröffentlichten Lösegeldforderung.

Tatsächlich könnten Reputationsschäden, in Verbindung mit Ausfallzeiten von Webseiten und Diensten, bei den betroffenen Unternehmen Umsatzverluste in Millionenhöhe verursachen. Doch selbst wenn ein betroffenes Unternehmen die Zahlung des Lösegeldes erwägen würde, hätte es keine Garantie dafür, dass die Hacker ihre Angriffe danach einstellen würden; eine schnelle Zahlung könnte außerdem dazu führen, dass auch andere Unternehmen attackiert werden.

Schutz auf noch stärkere DDoS-Attacken ausrichten

DDoS-Angriffe, auch erpresserische, gibt es schon seit Jahren. Der ESET-Sicherheitsspezialist Jake Moore empfiehlt Organisationen die Bedrohung nicht zu unterschätzen: “ Es ist klar, dass wir diese Bedrohung niemals auf die leichte Schulter nehmen sollten. Stattdessen sollten wir unseren Schutz jetzt auf noch stärkere DDoS-Attacken ausrichten.

 

Mehr dazu im WeLiveSecurity-Blog bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Bedrohungsschutz: APIs für IBM QRadar und Microsoft Sentinel

Ab sofort haben auch Nutzer von IBM QRadar SIEM und Microsoft Sentinel mittels eigener APIs Zugriff auf die umfangreichen Bedrohungsdaten ➡ Weiterlesen