Ransomware-Bande CLOP erfolgreich mit neuer Angriffstaktik

B2B Cyber Security ShortNews

Beitrag teilen

CLOP hat sich mittlerweile in der Ransomware-Szene zu einer der international agilsten Hackerbanden etabliert. Auch der Angriff auf die MOVEit-Schwachstelle hat die APT-Gruppe alleine durchgezogen und verhandelt mit hunderten Unternehmen über deren Daten. 

Allein in den letzten zwölf Monaten hat sich CLOP oder auch “Cl0p” geschrieben – zu mindestens neun Angriffen in Deutschland bekannt. Im Vergleich dazu führte die Ransomware-Bande LockBit, die in Deutschland momentan am aktivsten ist, im gleichen Zeitraum 24 Attacken durch. Bei den Cl0p-Leaks ist jedoch insbesondere das Ausmaß der Attacken interessant.

Hunderte Ziele mit einer einzigen Attacke kompromittiert

Wir konnten 2023 beobachten, dass Hackerbanden zunehmend Zero-Days und ungepatchte Sicherheitslücken verwenden, um Dutzende oder sogar Hunderte von Zielen mit nur einer einzigen Kampagne zu kompromittieren. Dies deutet auf eine Veränderung der Ransomware-Taktiken und eine mögliche Eskalation des Ransomware-Problems hin. Solche Veränderungen in der Ransomware-Szene sind sehr selten, da Taktiken meist etabliert sind und sich nur langsam verändern.

Für CLOP bringt diese neue Herangehensweise zugleich auch neue Herausforderungen mit sich. Anstatt mit nur einigen wenigen Opfern müssen sie nun mit Hunderten von Opfern gleichzeitig verhandeln. Das ist eine anspruchsvolle Aufgabe, und wir beobachten gespannt, wie sie die logistischen Herausforderungen in Echtzeit bewältigen. Sollten die Banden dabei erfolgreich sein, könnte dies weitreichende negative Auswirkungen haben.

Zero-Days könnte eine Transformation einleiten

Im Ransomware-Ökosystem konnten wir in der Vergangenheit beobachten, dass andere Gruppen schnell nacheilen, sobald eine Gruppe eine neuartige und erfolgreiche Taktik entdeckt. Einen solchen Wendepunkt gab es im Jahr 2019, als die Ransomware-Gruppe Maze eine weitreichende Transformation einleitete, heute bekannt als ‚Double Extortion‘. Der Einsatz von Zero-Days bei Cl0P hat das Potenzial, einen ähnlichen Wandel herbeizuführen. Letztlich wird es von der Investitionsrentabilität der Taktik abhängen.

Aus Sicht der Bande war die Kampagne bisher ein gemischter Erfolg. Zwar wurde eine bisher unbekannte Schwachstelle ausgenutzt, doch die allgemein niedrige Qualität der gestohlenen Daten könnte die Gruppe nicht zufriedengestellt haben. Trotzdem hat die Cl0P-Kampagne gezeigt, dass sich Ransomware-Banden die Kosten und die Komplexität des Einsatzes von Zero-Days inzwischen leisten können. Und wenn sie dies tun, kann das Volumen der Angriffe weit über das hinausgehen, was mit anderen Ansätzen bisher möglich war.

Mehr bei Malwarebytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen