Fast-Food-Kette Subway wohl Lockbit-Opfer

B2B Cyber Security ShortNews

Beitrag teilen

Viele Quellen weisen darauf hin, dass das Unternehmen Subway das Opfer eines Cyberangriffs von LockBit wurde. Der Betreiber Subway gibt dazu aktuell keinen Stellungnahme ab. Auf der Leak-Seite von Lockbit läuft noch ein Countdown bis zum 2. Februar 2024.

Was könnte man an Daten bei Subway erbeuten, was nicht bereits so veröffentlicht wird? Diese Frage dürfte sich nach dem 2. Februar 2024 klären, nach dem Ablauf des Countdowns auf der Leak-Seite von LockBit. Dort wird die Fast-Food-Kette Subway als Opfer eines Datendiebstahls aufgeführt. Laut einigen anderen Medien dementiert Subway aber den Hack durch LockBit und äußert sich nicht weiter dazu.

Anzeige

LockBit will mehrere 100 GByte Daten erbeutet haben

🔎 LockBit behauptet auf seiner Leak-Seite den Diebstahl von hunderten Gigabyte Daten bei Subway (Bild: B2B-C-S).

LockBit ist eigentlich nicht dafür bekannt, dass sie eine Erpressung online deklarieren und dann nichts erbeutet haben. Allerdings weiß bis jetzt natürlich noch niemand, wie vertraulich die Daten sind oder ob es sich nur um ungefährliche Dokumente handelt. Der von LockBit veröffentlichte Text liest sich etwas erschreckend:

„Die größte Sandwich-Kette tut so, als sei nichts passiert. Wir haben ihr internes SUBS-System exfiltriert, das Hunderte von Gigabyte an Daten und alle Finanzdaten des Franchisesystems enthält, darunter Mitarbeitergehälter, Franchise-Lizenz-Zahlungen, Master-Franchise-Provisionszahlungen, Restaurantumsätze usw. Wir geben ihnen etwas Zeit, um diese Daten zu schützen, andernfalls sind wir offen für den Verkauf an Wettbewerber.“

Hunderte Gigabyte an Daten klingt nach sehr viel. Wenn das stimmen sollte, so sind die Systeme von Subway aber nicht besonders geschützt, wenn sie eine solche Menge an Abzug von Daten aus dem Netzwerk nicht bemerkt und gestoppt haben. Aber bis dato ist das alles nur Spekulation – nach dem 2. Februar 2024 weiß man mehr.

Methode der doppelten Erpressung

Richard Werner, Business Consultant bei Trend Micro

Ein Kommentar von Richard Werner, Business Consultant bei Trend Micro.

„Lockbit gehört zu den gefährlichsten RaaS-Gruppen (Ransomware-as-a-Service), die aktuell existieren. Ihre Opfer sind primär in den USA und Europa zu finden. Sie bestehen zu etwa 70 Prozent aus kleinen und mittelständischen Unternehmen (< 500 Mitarbeiter). Pro Halbjahr sind zwischen 500 und 800 einzelne Opfer identifizierbar. Dabei ist allerdings zu bemerken, dass wir nur die Opfer kennen, die sich zunächst weigern zu zahlen. Ein paar Hintergründe zur Methode.

Weltweit scheint nur etwa ein Siebtel der Unternehmen (~14 Prozent) aufgrund der zweifachen Erpressung zu zahlen. Dies muss nicht einmal mit dieser Methode zusammenhängen, sondern kann auch bedeuten, dass das Opfer eigentlich für die Entschlüsselung zahlt und deshalb die Erpressung mit den Daten zurückgenommen wird.

Nur: die große Menge gestohlener Daten, über die, wie hier bei Subway auch, gesprochen wird, ist letztlich ein Verkaufsargument. Die Spekulation über mögliche Skandale oder wertvolle Inhalte soll vor allem Kaufinteressenten identifizieren. Denn damit wird das Geld gemacht, wenn das Opfer nicht zahlt – und das ist auch empfohlen.“

 

Passende Artikel zum Thema

D-A-CH: DDoS-Angriffe steigen stark – am meisten in Deutschland

Der aktuelle NETSCOUT DDoS Threat Intelligence Report für das erste Halbjahr 2024 zeigt, dass hacktivistische Aktivitäten weltweit zunehmen und für ➡ Weiterlesen

Neue Linux-Malware PUMAKIT entdeckt

Die Anzahl an Malware für Linux-Systeme steigt stetig. Gerade haben die Experten von Elastic die Linux-Malware PUMAKIT entdeckt. Sie verfügt ➡ Weiterlesen

Zero-Day-Schwachstelle in Firefox und Windows

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen