Ist Continental ein Opfer von LockBit?

B2B Cyber Security ShortNews

Beitrag teilen

Während Continental in einem Statement auf seiner Webseite bereits im August 2022 von einem abgewehrten Angriff spricht, hat die Ransomware-Gruppe LockBit auf seiner Leakseite angekündigt, dass man von Continental erbeutete Daten veröffentlich hat. Laut Chatprotokoll offenbar 40 Terabyte Daten. 

Die APT-Gruppe LockBit behauptet, dass man den Automobilzulieferer Continental erfolgreich gehackt und Daten erbeutet hat. Nun sollen die Daten auf der Leak-Seite veröffentlicht werden, wahrscheinlich um den Druck auf Continental zu erhöhen. Allerdings hat Continental aktuell keine Informationen zu einem aktuellen Angriff veröffentlicht. Laut Chatprotokoll auf der Leak-Seite von LockBit soll es offenbar um 40 Terabyte Daten geht.

Anzeige

Alter oder neuer Angriff auf Continental?

🔎 Die Leak-Seite von LockBit zeigt, dass die Continental Daten wohl veröffentlicht werden.

Auf der Webseite ist nur eine Veröffentlichung vom August zu finden mit dem Titel „Continental informiert über abgewendeten Cyber-Angriff“. Der folgende Text erklärt klar, dass „Im Rahmen eines Cyber-Angriffs haben Angreifer Teile der IT-Systeme von Continental infiltriert. Diesen hat das Unternehmen Anfang August selbst festgestellt und daraufhin abgewendet. Die Geschäftsaktivitäten von Continental wurden zu keinem Zeitpunkt beeinträchtigt. Das Technologieunternehmen verfügt über die volle Kontrolle seiner IT-Systeme. Nach aktuellem Kenntnisstand liegt keine Beeinträchtigung von IT-Systemen Dritter vor.“

Glaubt man diesem Statement, dann kann LockBit keine Daten erbeutet haben. Allerdings ist LockBit nicht für Bluffs bekannt, sondern veröffentlicht immer wieder Daten von zahlungsunwilligen Opfern. Die Bande hat noch keine Details darüber verfügbar gemacht, welche Daten sie aus dem Netzwerk von Continental exfiltriert haben oder wann der Verstoß stattgefunden hat.

Da der Counter auf der Leak-Seite von LockBit abgelaufen ist, findet sich nun der Eintrag „All available data published !“. Ist dies wirklich der Fall, dann tauchen die Daten bald zur Auswertung auf.

 

Passende Artikel zum Thema

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen ➡ Weiterlesen

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in ➡ Weiterlesen

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen