Schweiz: Wohl sensible Daten des Bundes im Darknet

B2B Cyber Security ShortNews

Beitrag teilen

Bereits Anfang November wurde das Schweizer Software-Unternehmen Concevis von Ransomware attackiert, alle Server verschlüsselt und die Daten gestohlen. Die Software wird auch in öffentlichen Verwaltungen von Bund, Kantone und Städte genutzt. Laut dem Tagesanzeiger.ch sind nun über einen Insider erste Daten im Darknet aufgetaucht.

Neben der Concevis AG informiert auch das Nationale Zentrum für Cybersicherheit (National Cyber Security Centre – NCSC) zur Cyberattacke auf die Systeme und welche offizielle Stellen in Bund, Kantone und Städte vielleicht betroffen sind, da sie die Software-Lösungen von Concevis nutzen. Das Unternehmen selbst teilt mit, es habe umgehend Maßnahmen ergriffen, um den Angriff abzuwehren und einzugrenzen. Im Rahmen dieses Angriffs ist es zu einer Entwendung und Verschlüsselung von Daten auf den Servern des Unternehmens gekommen. Das genaue Ausmaß des Datenabflusses sei noch ein Teil der laufenden Analysen.

Anzeige

Erste Daten im Darknet?

Laut NCSC gehören zu den Kunden von Concevis auch verschiedene Verwaltungseinheiten der Bundesverwaltung. Nach aktuellem Erkenntnisstand sind das Bundesamt für Bevölkerungsschutz, das Bundesamt für Raumentwicklung, das Bundesamt für Statistik, das Bundesamt für Zivilluftfahrt, die Eidgenössische Steuerverwaltung und das Kommando Ausbildung auf der Kundenliste von Concevis. Zurzeit ist in Abklärung, welche Stellen und Daten konkret betroffen sind.

Laut dem tagesanzeiger.ch sind von der Steuerverwaltung nun offenbar erste Fragmente aus der Attacke im Darknet aufgetaucht. Ein unbekannter Insider fand die Daten und teilte Auszüge davon mit der Redaktion des Tagi. Sie sollen hochsensible Informationen von US-Kunden bei Schweizer Banken zeigen. Dazu gehören wohl auch deren Name, Wohnsitzland, Pass- und Kontonummer.

Erste Quellen vermuten die Phobos-Ransomware

Das NCSC koordiniert die weiteren Abklärungen und Maßnahmen innerhalb der Bundesverwaltung. Es steht in Austausch mit der Firma Concevis sowie den Strafverfolgungsbehörden und den betroffenen Verwaltungseinheiten der Bundesverwaltung und wird die Öffentlichkeit zu gegebener Zeit über weitere Erkenntnisse informieren.

Laut Informationen der NZZ soll es sich bei der benutzen Ransomware, mit der die Concevis-Systeme verschlüsselt wurden, um Phobos handeln. Laut einer Analyse von Cisco Talos ist Phobos Ransomware eine Weiterentwicklung der Dharma/Crysis Ransomware. Diese hat wohl seit ihrer ersten Beobachtung im Jahr 2019 nur noch minimale Entwicklungen erfahren.

Mehr bei NCSC.Admin.ch

 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen