Thales: Daten des Waffenhersteller von LockBit veröffentlicht

B2B Cyber Security ShortNews

Beitrag teilen

Glaubt man den Screenshots und den angebotenen ZIP-Dateien, dann hat LockBit die beim Waffenhersteller Thales erbeuteten Daten veröffentlicht – oder zumindest Teile davon. Thales hat bis jetzt kein offizielles Statement zu dem Hackangriff veröffentlicht. 

Auf der Leak-Seite von Lockbit zeigen die Hacker mehrere Screenshots die aus den erbeuteten Daten des Waffenhersteller Thales stammen sollen. So sind Geländepläne von militärischen Anlagen zu sehen, sowie der Aufbau und die Ausstattung eines Gebäudes mit Radar, Funktürmen und Büros – bis hin zur mobilen Toilette. Auch die weiteren Bilder zeigen Diagramme oder Listen. Auf den Screens sind immer wieder Logos und Schriftzüge von Thales zu sehen, was aber natürlich auch nicht als Beweis für die Echtheit zu sehen ist.

Anzeige

Verkauf der Daten über das Darknet?

Falls LockBit die Daten hat, dürften es im Darknet gesteigertes Interesse daran geben. Aktuell verteilt LockBit alle Daten oder nur einen kleinen Teil der Daten über seine Leak-Seite an. Dort findet sich eine Datei namens „screenshots-thalesgroup“ und ein ZIP-Datei „thalesgroup.com-Files-Attack(2).zip“. Die Daten würden sich sogar downloaden lassen. Was sich aber wirklich darin befindet müssten dann Experten auf Echtheit untersuchen. Immerhin ist das Archiv 9,5 GByte groß. Da könnten viele Dokumente und Screens enthalten sein. Es ist natürlich niemanden empfohlen, außer Experten und Strafverfolgern, diese Daten herunterzuladen, da man sich dadurch auch strafbar machen könnte.

🔎 LockBit hat auf seiner Leak-Seite ein Archiv mit 9,5 GByte Daten veröffentlicht die vom Waffenhersteller Thales stammen sollen (Bild: B2B-C-S).

LockBit bleibt Gefahr Nr. 1

Die Hackergruppe LockBit steht aktuell auf dem Platz 1 der gefährlichsten Hackergruppen. So sieht das auch seit Monaten der Ransomware- und Malware-Report von Malwarebytes. Die Anzahl der registrierten und leider oft erfolgreichen Angriffe liegen teilweise 4-mal so hoch wie bei Platz Nr. 2. Und es sieht nicht gerade danach aus, als wollte LockBit den Fuß vom Gas nehmen. Im Gegenteil: parallel zu Thales hat LockBit auch noch Continental viele Daten gestohlen. Laut Chatprotokoll soll es sich um 40 TByte Daten gehandelt haben – das 4.000-fache im Vergleich mit Thales!

Continental und Thales zahlen nicht

Da LockBit die Daten veröffentlicht hat, haben Thales und wohl auch Continental die geforderten Summe Lösegeld nicht bezahlt. Bei Continental waren das 50 Millionen Dollar. Bei Thales hat man wohl offiziell kein Lösegeld gefordert sondern will Klägern gegen Thales helfen. Die Forderung ist recht verwirrend. Auf der Leak-Seite ist folgender Text zu finden: „Was die Kunden betrifft, so können Sie sich an die zuständigen Organisationen wenden, um rechtliche Schritte gegen dieses Unternehmen zu erwägen, das die Regeln der Vertraulichkeit stark vernachlässigt hat. Wir stehen zu Ihrer Verfügung, um Ihnen unser Bestes zu geben.“ Nur wird wohl keiner Mit LockBit als Zeuge gegen Thales klagen.

 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00