Ransomware-Bande CLOP erfolgreich mit neuer Angriffstaktik

B2B Cyber Security ShortNews

Beitrag teilen

CLOP hat sich mittlerweile in der Ransomware-Szene zu einer der international agilsten Hackerbanden etabliert. Auch der Angriff auf die MOVEit-Schwachstelle hat die APT-Gruppe alleine durchgezogen und verhandelt mit hunderten Unternehmen über deren Daten. 

Allein in den letzten zwölf Monaten hat sich CLOP oder auch „Cl0p“ geschrieben – zu mindestens neun Angriffen in Deutschland bekannt. Im Vergleich dazu führte die Ransomware-Bande LockBit, die in Deutschland momentan am aktivsten ist, im gleichen Zeitraum 24 Attacken durch. Bei den Cl0p-Leaks ist jedoch insbesondere das Ausmaß der Attacken interessant.

Anzeige

Hunderte Ziele mit einer einzigen Attacke kompromittiert

Wir konnten 2023 beobachten, dass Hackerbanden zunehmend Zero-Days und ungepatchte Sicherheitslücken verwenden, um Dutzende oder sogar Hunderte von Zielen mit nur einer einzigen Kampagne zu kompromittieren. Dies deutet auf eine Veränderung der Ransomware-Taktiken und eine mögliche Eskalation des Ransomware-Problems hin. Solche Veränderungen in der Ransomware-Szene sind sehr selten, da Taktiken meist etabliert sind und sich nur langsam verändern.

Für CLOP bringt diese neue Herangehensweise zugleich auch neue Herausforderungen mit sich. Anstatt mit nur einigen wenigen Opfern müssen sie nun mit Hunderten von Opfern gleichzeitig verhandeln. Das ist eine anspruchsvolle Aufgabe, und wir beobachten gespannt, wie sie die logistischen Herausforderungen in Echtzeit bewältigen. Sollten die Banden dabei erfolgreich sein, könnte dies weitreichende negative Auswirkungen haben.

Zero-Days könnte eine Transformation einleiten

Im Ransomware-Ökosystem konnten wir in der Vergangenheit beobachten, dass andere Gruppen schnell nacheilen, sobald eine Gruppe eine neuartige und erfolgreiche Taktik entdeckt. Einen solchen Wendepunkt gab es im Jahr 2019, als die Ransomware-Gruppe Maze eine weitreichende Transformation einleitete, heute bekannt als ‚Double Extortion‘. Der Einsatz von Zero-Days bei Cl0P hat das Potenzial, einen ähnlichen Wandel herbeizuführen. Letztlich wird es von der Investitionsrentabilität der Taktik abhängen.

Aus Sicht der Bande war die Kampagne bisher ein gemischter Erfolg. Zwar wurde eine bisher unbekannte Schwachstelle ausgenutzt, doch die allgemein niedrige Qualität der gestohlenen Daten könnte die Gruppe nicht zufriedengestellt haben. Trotzdem hat die Cl0P-Kampagne gezeigt, dass sich Ransomware-Banden die Kosten und die Komplexität des Einsatzes von Zero-Days inzwischen leisten können. Und wenn sie dies tun, kann das Volumen der Angriffe weit über das hinausgehen, was mit anderen Ansätzen bisher möglich war.

Mehr bei Malwarebytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


 

Passende Artikel zum Thema

Open Source – Risiko für die IT-Sicherheit?

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme ➡ Weiterlesen

Datenschutz durch Verschlüsslung von HR-Daten

Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, ➡ Weiterlesen

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und ➡ Weiterlesen

APT42: WhatsApp-Angriffe auf politische Persönlichkeiten

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, ➡ Weiterlesen

SambaSpy: Trojaner verbreitet sich über deutsche E-Mails

Eine Malware-Kampagne verbreitet den Remote Access Trojaner (RAT) SambaSpy über deutsche E-Mails an italienischsprachige Nutzer. SambaSpy verfügt über Funktionen wie ➡ Weiterlesen

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte ➡ Weiterlesen

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT ➡ Weiterlesen

CISA warnt: Fortinet-Produkte mit kritischer 9.8 Sicherheitslücke 

Die kritische Sicherheitslücke CVE-2024-23113 in diversen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb ist zwar seit Februar bekannt, wird wohl ➡ Weiterlesen