Lockbit attackiert Lissabonner Hafen

B2B Cyber Security ShortNews

Beitrag teilen

Der Hafen von Lissabon zählt zu Portugals kritischer Infrastruktur. Nun wurde bekannt, dass Lockbit die lenkenden Systeme des Hafens gehackt hat und verlangt nun ein Lösegeld in Höhe von 1,5 Millionen Dollar.

Bereits an Weihnachten hat die Ransomware-Gruppe LockBit einen Cyberangriff auf den Hafenbetreiber Port of Lisbon Administration (APL), den drittgrößten Hafen Portugals, ausgeführt. Der Hafen zählt laut Portugals Regierung zu der kritischen Infrastruktur von Portugal. Der Hafen von Lissabon ist zwar nur der Drittgrößte des Landes, zählt aber durchs seine strategische Lage und seinen Dienstleistungen für Fracht- Container- und Kreuzfahrtschiffe zu den wichtigsten Häfen Europas.

Erfolgreicher Hack – Hafen aber weiter in Betrieb

Der Betreiber des Lissabonner Hafen hat noch bis zu 18.01.2023 Zeit das Lösegeld zu zahlen (Bild: B2B-C-S).

Aktuell ist die Webseite des Unternehmens APL nicht zu erreichen. Allerdings gab es eine kurze Meldung von APL über die lokalen Medien. Darin versicherte der Betreiber, dass man zwar Opfer der Attacke ist, aber dass der Betrieb des Hafens dadurch nicht so stark beeinflusst wird, dass man ihn schließen müsste.

Der Betreiber APL hat zwar nichts weiter zu der Attacke von LockBit verlauten lassen, aber dass es sich um einen Angriff mit Ransomware handelt ist klar. Denn die Daten von APL sind in Auszügen auf der Leak-Seite von Lockbit zu finden. Dort sind Screenshots von Unterlagen zu sehen. LockBit sagt dazu, es handle sich um Finanzberichte, Audits, Budgets, Verträge, Frachtinformationen, Schiffsprotokolle und Besatzungsdetails. Auch Hafendokumentation und diverse E-Mail-Korrespondenz soll dabei sein. Die Screenshots sind auf der Leak-Seite zu sehen, aber deren Echtheit ist natürlich offen.

Der klassische Countdown auf der Leak-Seite zeigt an, dass LockBit die Daten am 18. Januar 2023 veröffentlichen will, sofern nicht bezahlt wird. Wie immer haben erpresste Unternehmen auch die Möglichkeit für 1.000 Dollar die Countdown um 24 Stunden zu verlängern.

LockBit-Erpresser mit Gewissen?

Das in Toronto attackierte Kinderkrankenhaus erhält kostenlos die Entschlüsselungs-Software (Bild: B2B-C-S).

Fast zeitgleich zu der Attacke auf den Hafen von Lissabon hat eine andere Gruppe ein Kinderkrankenhaus in Toronto in Kanada mit der LockBit-Ransomware attackiert. Die Gruppe nutzte als sogenannter Affiliate-Partner die Ransomware und die Infrastruktur von LockBit. Dafür geben die kleineren Gruppen eine gewisse Summe an LockBit ab. Aber auch bei diesen Affiliate-Programm für Cybergangster scheint es eine Art Vereinbarung zu geben. Darin ist wohl deklariert, dass gewisse Institutionen nicht attackiert werden dürfen. Dazu zählen wohl auch Kinderkrankenhäuser.

Kinderkrankenhaus erhält kostenlos Entschlüsselungshilfe

LockBit hat sich für die Attacke entschuldigt, den Affiliate-Partner aus dem Cybergangster-Partner-Programm geworfen und die Verschlüsselungs-Keys an das Krankenhaus übergeben. Auf der Leak-Seite findet sich folgender Text: “Wir entschuldigen uns in aller Form für den Angriff auf sikkids.ca und geben den Decryptor kostenlos zurück. Der Partner, der dieses Krankenhaus angegriffen hat, hat gegen unsere Regeln verstoßen, ist blockiert und ist nicht mehr in unserem Partnerprogramm.”

Red./sel

 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00