Verweigern viele Unternehmen LockBit das Lösegeld?

B2B Cyber Security ShortNews

Beitrag teilen

Sobald LockBit eine Seite verschlüsselt und deren Daten gestohlen hat, veröffentlicht die Gruppe auf ihrer Leak-Seite im Darknet eine Zahlungsaufforderung mit Countdown. Wird nicht bezahlt, finden sich dort Daten zum Download. Viele Unternehmen zahlen wohl nicht.      

Auf der Leak-Seite von LockBit sind viele attackierte Unternehmen gelistet. Laufende Lösegeld-Fristen sind dort mit roter Schrift markiert. Ist ein Ultimatum abgelaufen und es wurde nicht gezahlt, dann färbt LockBit den Eintrag zu den veröffentlichte Daten mit Grün ein. Aktuell finden sich auf der Leak-Seite von Juli bis Dezember 2022 die Informationen zu 364 angegriffenen Unternehmen. Davon sind nur wenige noch rot eingefärbt. Damit haben in etwa 6 Monaten wohl knapp 350 Unternehmen die Zahlung verweigert und damit kein Geld für weitere Attacken spendiert.

Wie viele Unternehmen zahlen an LockBit?

Eine genaue Zahl, wie viele Unternehmen an LockBit bezahlen, weiß natürlich nur LockBit. Aber diese Zahlen verrät die Ransomware-Gruppe natürlich nicht. Aber man kann eine These aufstellen anhand ein paar vorhandener Zahlen: das Unternehmen Malwarebytes veröffentlicht jeden Monat eine Liste über die bekanntesten Ransomware-Gruppen – darunter auch LockBit. Anhand dieser Zahlen berichtet Malwarebytes in der Zeit von Juli bis Oktober von 335 bekannten Ransomware-Attacken durch LockBit. Auf der Leak-Seite von LockBit finden sich für diese Zeit 208 Einträge für nicht gezahlte Lösegelder. Damit hätten nach dieser sehr wagen Schätzung fast 130 Opfer ein Lösegeld bezahlt. Also knapp 40 Prozent der Opfer.

LockBit erpresst Millionen

Wie viel Geld LockBit wirklich einnimmt kann man nur schätzen. Die Erpressungssummen gehen von ein paar tausend Dollar bis zu einigen Millionen Dollar. Das aktuell bekannteste Opfer ist Continental, welche das Lösegeld nicht bezahlt haben. Zuerst verlangte die LockBit-Gruppe 50 Millionen von Continental, nun sind es noch 40 Millionen Dollar für 40 TeraByte Daten.

Den Unternehmen die das verlangte Lösegeld nicht bezahlen, kann man nur gratulieren. Denn sie haben somit keinen weiteren Angriff finanziert – vielleicht sogar gegen sich selbst. Dazu kommt: viele Opfer die einmal gezahlt haben, zahlen auch oft ein zweites Mal. Wer etwas zum technischen Hintergrund der Ransomware LockBit wissen möchte, kann sich bei Kaspersky informieren.

Red./sel

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen