LockBit 3.0 veröffentlicht Daten von Medizintechnik-Unternehmen

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

LockBit hatte bereits Anfang November das mittelständisches Medizintechnik-Unternehmen Richard Wolf angegriffen, teilweise die Systeme verschlüsselt und Daten erbeutet. Da sich das Unternehmen geweigert hat zu zahlen, stehen die gestohlenen Daten nun im Darknet.

Das weltweit agierende mittelständisches Medizintechnik-Unternehmen Richard Wolf wurde bereits am 3. November das Opfer einer erfolgreichen LockBit 3.0-Attacke. Daraufhin folgte in einem klassischen Ablauf die Verschlüsselung einiger Systeme und die Extraktion einiger Daten.

Anzeige

Kein Lösegeld an LockBit bezahlt

Das Unternehmen ließ sich allerdings nicht auf die Erpressung ein und zahlte auch kein Lösegeld. Inzwischen hat LockBit die Daten im Darknet veröffentlicht. Ob die Daten echt und wichtig sind, kann wohl nur das Unternehmen einschätzen. Aber mit Sicherheit hat das Medizintechnik-Unternehmen Richard Wolf so keine weiteren Angriffe auf seine und andere Systeme mitfinanziert. Denn das ist der Fall, sobald erpresste Unternehmen zahlen.

Das Unternehmen ging von Anfang an sehr transparent mit der Attacke um und hat nicht nur die Behörden informiert, sondern alle Kunden und auch die Medien. Auf seiner Webseite erklärt das Unternehmen, dass es langsam in den Normalbetrieb zurückkehre. Zur Attacke wurde gesagt: “Nach dem Cyberangriff vom Anfang November laufen die Arbeiten zur forensischen Analyse, Bereinigung und Wiederinbetriebnahme der IT-Systeme weiterhin auf Hochtouren.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Die Telefonie des Unternehmens und ein Großteil aller persönlichen E-Mail-Konten der Belegschaft sind wieder im Normalbetrieb angekommen. Voraussichtlich Ende der Woche sollen auch die bisherigen Einschränkungen in der IT der Logistik des Unternehmens beseitigt werden. Bei der Wiederinbetriebnahme der IT-Dienste setzt die Richard Wolf GmbH auf einen mehrstufigen und durch externe IT-Forensiker begleiteten Sicherheitsprozess, um einen Wiederbefall der Systeme sowie mögliche Hintertüren der Cyberkriminellen auszuschließen.”….

Landeskriminalamt wurde eingeschaltet

“…..Eine vollständige Bereinigung und Wiederherstellung aller Systeme ist mit Unterstützung externer Berater für Cybersicherheit und in Abstimmung mit den Ermittlern des Landeskriminalamtes bereits wieder angelaufen. Es muss jedoch verhindert werden, dass die neuen Systeme und deren neue Schutzvorkehrungen durch Hintertüren oder unbemerkt infizierte Dateien unterwandert und erneut angegriffen werden können. Daher muss hier mit äußerster Sorgfalt und Vorsicht vorgegangen werden und es ist nur eine schrittweise Inbetriebnahme möglich. Weitere kurzfristige Einschränkungen in der digitalen Kommunikation und der Erreichbarkeit sind daher nicht ausgeschlossen.

2022: Ein Jahr mit vielen Attacken

Mit dieser Attacke bekommt die Liste mit angegriffenen Unternehmen einen weiteren Eintrag. Zuvor hatte es schon ähnlich große Unternehmen wie Knauf BaustoffeHygiene-Artikel-Hersteller CWS und Medi sowie Elektronik-Hersteller Semikron getroffen. Auch die IHK musste einmal den Verlust ihrer Webseite melden. Selbst bei Metro musste man zweitweise von Hand kassieren. Alle Unternehmen hatten eine längere Zeit Probleme mit ihren Systemen. Aber alle haben die Attacke offen kommuniziert und ihre Kunden damit informiert.

Mehr bei Richard-Wolf.com

Passende Artikel zum Thema

Neuer Trojaner Pikabot

Die bösartige Backdoor Pikabot ist modular aufgebaut und verfügt über einen Loader und eine Kernkomponente, die den Großteil der Funktionen ➡ Weiterlesen

DDoS plus 16.800 Prozent: Pro-russische Killnet-Gruppe vs. USA

Die Angriffe der pro-russischen Killnet-Gruppe führten bis Ende 2022 zu einem 16.815-prozentigen Anstieg der DDoS-Angriffe gegen den nationalen Sicherheitssektor der ➡ Weiterlesen

PLAY-Gruppe: IT-Service der schweizer Polizei gehackt und Daten erbeutet

Stimmen die Informationen der PLAY-Gruppe, dann will sie 900 GByte Daten erbeutet haben bei Xplain, einem schweizer IT- und Software-Service, ➡ Weiterlesen

Attackierte Schwachstelle bei Samsung-Smartphones mit Android 12, 13

Eine der Schwachstellen, die das Mai-Update von Samsung schließt, wird sogar von der CISA  - Cybersecurity and Infrastructure Security Agency ➡ Weiterlesen

Bitmarck & Krankenkassen: Immer noch Ausfälle vorhanden

Vor über 2 Monaten wurde der IT-Versorger dutzender Krankenkassen und Betriebskrankenkassen Bitmarck von einer Cyberattacke getroffen. Dabei mussten sogar ganze ➡ Weiterlesen

Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ➡ Weiterlesen

AOK: Software-Schwachstelle – BSI bestätigt Datenabfluss

Die AOK und viele ihrer bundesweiten Geschäftsstellen nutzen das Softwareprodukt MOVEit Transfer. Dort gibt es nun die gefährliche Schwachstelle CVE-2023-34362, ➡ Weiterlesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware ➡ Weiterlesen