LockBit übernimmt Angriffscode für macOS-Ziele

Kaspersky_news

Beitrag teilen

Laut den Cybersecurity-Experten von Kaspersky hat LockBit vor kurzem seine Multiplattform-Funktionen aufgerüstet. Durch die Übernahmen von Angriffscode von berüchtigten Ransomware-Gruppen BlackMatter und DarkSide zielt LockBit nun auch auf macOS-Systeme. 

LockBit ist dafür bekannt, Unternehmen auf der ganzen Welt anzugreifen und erhebliche finanzielle und betriebliche Schäden zu verursachen. Der jüngste Bericht von Kaspersky zeigt die Entschlossenheit LockBits, ihre Reichweite zu vergrößern und die Auswirkungen ihrer schädlichen Aktivitäten zu maximieren.

Codeübernahme von BlackMatter und DarkSide

Die Cybersicherheits-Community hat beobachtet, dass LockBit Code von anderen berüchtigten Ransomware-Gruppen wie BlackMatter und DarkSide übernimmt. Dieser strategische Schritt vereinfacht nicht nur die Abläufe für potenzielle Partner, sondern erweitert auch die Palette der von LockBit eingesetzten Angriffsvektoren. Jüngste Ergebnisse der Kasperskys Threat Attribution Engine (KTAE) zeigen, dass LockBit etwa 25 Prozent des Codes übernommen hat, der zuvor von der inzwischen aufgelösten Conti-Ransomware-Gang verwendet wurde. Dies führte zu einer neuen Variante namens LockBit Green.

Die Forscher von Kaspersky haben nun eine ZIP-Datei entdeckt, die LockBit-Samples enthält, die speziell auf mehrere Architekturen zugeschnitten sind, darunter Apple M1, ARM v6, ARM v7, FreeBSD und andere. Eine gründliche Analyse und Untersuchung mit KTAE bestätigte, dass diese Samples der zuvor beobachteten LockBit Linux/ESXi-Version entstammen.

Viele neue LockBit-Varianten

Während einige Beispiele, wie die macOS-Variante, eine zusätzliche Konfiguration erfordern und nicht ordnungsgemäß signiert sind, ist es offensichtlich, dass LockBit seine Ransomware aktiv auf verschiedenen Plattformen testet. Dies weist auf eine bevorstehende Ausweitung der Angriffe hin und unterstreicht die dringende Notwendigkeit robuster Cybersicherheitsmaßnahmen auf allen Plattformen sowie einer erhöhten Sensibilisierung von Unternehmen diesbezüglich.

„LockBit ist eine äußerst aktive und berüchtigte Ransomware-Gruppe, die für ihre schweren Cyberangriffe auf Unternehmen weltweit bekannt ist“, erklärt Marc Rivero, Senior Security Researcher im Global Research and Analysis Team (GReAT) bei Kaspersky. „Mit seinen kontinuierlichen Infrastrukturverbesserungen und der Übernahme von Code anderer Ransomware-Gruppen stellt LockBit eine erhebliche und sich ständig weiterentwickelnde Bedrohung für Unternehmen jeglicher Branche dar.

Um die von LockBit und ähnlichen Ransomware-Gruppen ausgehenden Risiken wirksam einzudämmen, müssen Unternehmen jetzt ihre Verteidigungsmaßnahmen verstärken, Sicherheitssysteme regelmäßig aktualisieren, Mitarbeiter über bewährte Verfahren im Bereich der Cybersicherheit aufklären und Protokolle für die Reaktion auf Vorfälle erstellen.“

LockBit: Was bisher geschah

In der Anfangsphase operierte LockBit ohne Leak-Portale, doppelte Erpressungstaktiken oder Datenexfiltration vor der eigentlichen Verschlüsselung der Daten der Betroffenen. Die Gruppe entwickelte jedoch ihre Infrastruktur und Sicherheitsmaßnahmen kontinuierlich weiter, um ihre Vermögenswerte vor unterschiedlichsten Bedrohungen zu schützen, darunter Angriffe auf ihre Administrationspanels und störende DDoS-Angriffe (Distributed Denial of Service).

B2B Cyber Security: Das weiß ChatGPT zu den Erfolgen von LockBit

Wir haben ChatGPT die Frage gestellt, was er zu den Erfolgen von ChatGPT weiß. Die Liste ist recht kurz und bei weiten nicht auf dem neuesten Stand. Echte Experten wissen hier mehr.

Das weiß ChatGPT zu den Erfolgen von LockBit

LockBit ist für mehrere erfolgreiche Ransomware-Angriffe auf Unternehmen und Organisationen verantwortlich. Die Gruppe hat ihre Taktiken und Techniken ständig weiterentwickelt, um effektivere Angriffe durchzuführen. Hier sind einige der bemerkenswertesten Erfolge von LockBit:

  • Angriff auf Krankenhäuser: Im Oktober 2020 führte LockBit einen groß angelegten Ransomware-Angriff auf mehrere Krankenhäuser in Deutschland durch. Die Angriffe führten zu Betriebsunterbrechungen und zwangen die betroffenen Krankenhäuser, Patientendaten und Systeme wiederherzustellen.
  • Angriff auf Logistikunternehmen: Im November 2020 gelang es LockBit, mehrere Logistikunternehmen anzugreifen. Die Ransomware verschlüsselte die Systeme der Unternehmen und führte zu erheblichen Betriebsstörungen. Dies hatte Auswirkungen auf die Lieferkette und führte zu finanziellen Verlusten.
  • Angriff auf Finanzinstitute: LockBit hat auch Finanzinstitute ins Visier genommen. Im Februar 2021 wurden Berichte über einen erfolgreichen Ransomware-Angriff auf eine Bank in der Ukraine veröffentlicht. Die Bank musste das Lösegeld zahlen, um wieder Zugriff auf ihre verschlüsselten Daten zu erhalten.
  • DarkSide-Partnerschaft: LockBit bildete im Jahr 2021 eine Partnerschaft mit der Ransomware-Gruppe DarkSide. Gemeinsam führten sie einen Angriff auf Colonial Pipeline durch, eine der größten Pipeline-Betreiber in den USA. Der Angriff führte zu einer vorübergehenden Abschaltung des Pipeline-Betriebs und hatte erhebliche Auswirkungen auf die Kraftstoffversorgung an der Ostküste der USA.

Es ist wichtig anzumerken, dass Ransomware-Angreifer wie LockBit erheblichen Schaden anrichten können und die betroffenen Unternehmen und Organisationen oft vor schwierige Entscheidungen stellen, ob sie Lösegeld zahlen oder nicht. Es wird dringend empfohlen, angemessene Sicherheitsmaßnahmen zu ergreifen, um sich vor solchen Angriffen zu schützen.

 

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen