Welle von DDoS-Erpressungen durch Fancy Lazarus

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Erneute Welle von DDoS-Erpressungen durch Fancy Lazarus. Warnung vor akuten Ransom DDoS-Attacken gegen Unternehmen in ganz Europa und Nordamerika im Namen von Fancy Lazarus.

Das Link11 Security Operations Center (LSOC) beobachtet neuerlich eine starke Zunahme von Ransom Distributed Denial of Service (RDDoS bzw RDoS)-Attacken. Mit dem Absender Fancy Lazarus erhalten Unternehmen aus den verschiedensten Wirtschaftsbereichen Erpresser-Mails, in denen 2 Bitcoins (Stand aktuell ca. 66.000 Euro) gefordert werden: „It’s a small price for what will happen when your whole network goes down. Is it worth it? You decide!“, argumentieren die Erpresser in ihrer E-Mail. Meldungen über RDoS-Angriffe hat das LSOC bislang aus mehreren europäischen Ländern wie Deutschland und Österreich sowie aus den USA und Kanada erhalten.

Anzeige

Vorgehen der DDoS-Erpresser

Die Täter informieren sich im Vorfeld über die IT-Infrastruktur des Unternehmens und machen in der Erpresser-Mail eindeutige Angaben dazu, welche Server und IT-Elemente sie für die Warn-Attacken angreifen werden. Als Druckmittel starten die Angreifer teils mehrstündige Demo-Attacken, die sich durch hohe Volumen von bis zu 200 Gbps auszeichnen. Um diese Angriffsbandbreiten zu erreichen, setzen die Täter Reflection-Amplification-Vektoren wie DNS ein. Sollten die Forderungen nicht erfüllt werden, drohen massive Hochvolumen-Attacken von bis zu 2 Tbps. Für den Transfer der Bitcoins an eine spezifische Bitcoin Wallet bleiben dem Unternehmen 7 Tage. In der E-Mail heißt es außerdem, dass sich das Lösegeld mit Verstreichen der Zahlungsfrist auf 4 Bitcoin erhöhen und mit jedem weiteren Tag um einen weiteren Bitcoin steigen würde. Teilweise bleiben nach Ablauf des Ultimatums die angekündigten Angriffe aus. In anderen Fällen kommt es zu beträchtlichen Störungen bei den erpressten Unternehmen.

Mutmaßliche Täter sorgten weltweit schon für Schlagzeilen

Die Täter sind keine Unbekannten. Mit einem identischen Erpresserscheiben wurden im Herbst 2020 schon Payment-Anbieter, Finanzdienstleister und Banken auf der ganzen Welt erpresst und mit RDoS-Angriffen (Ransom Denial of Service) überzogen. Hosting-Provider, E-Commerce-Anbieter sowie Logistik-Unternehmen standen auch im Fokus der Erpresser. Damals agierten sie unter dem Namen Lazarus Group und Fancy Bear oder gaben sich als Armada Collective aus. Auch die mehrtägigen Ausfälle an der Börse von Neuseeland werden den Tätern zugerechnet.

Anzeige

Die erneute Erpresser-Welle trifft viele Unternehmen zu einem Zeitpunkt, in dem sich ein Großteil der Belegschaft noch über Remote-Working organisiert und auf uneingeschränkten Zugang zum Unternehmensnetzwerk angewiesen ist. Marc Wilczek, Geschäftsführer von Link11: „Die Express-Digitalisierung, die viele Firmen in den vergangenen Pandemie-Monaten durchlaufen haben, ist häufig noch nicht zu 100 % gegen Angriffe abgesichert. Die Angriffsflächen sind stark gestiegen, die IT nicht ausreichend gehärtet. Diese noch offenen Flanken wissen die Täter zielgenau auszunutzen.“

Mehr bei Link11.com

 


Über Link11

Link11 ist der im Bereich Cyber-Resilienz führende europäische IT-Sicherheitsanbieter mit Hauptsitz in Deutschland und weltweiten Standorten in Europa, Nordamerika, Asien und dem Nahen Osten. Die cloudbasierten Security-Services sind vollständig automatisiert, reagieren in Echtzeit und wehren alle Angriffe, sowohl bekannte als auch neue Muster, garantiert in unter 10 Sekunden ab. Damit bietet Link11 laut einhelliger Analysten-Meinung (Gartner, Forrester) die schnellste Erkennung und Abwehr (TTM), die auf dem Markt verfügbar ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Link11 als qualifizierten DDoS-Schutzanbieter für kritische Infrastrukturen aus.


 

Passende Artikel zum Thema

Hochgefährliche Schwachstellen in Tenable Nessus – Updates bereit

In Tenable Nessus wurden drei hochgefährliche Schwachstellen gefunden mit den CVSS-Werten 6.5, 7.8 und 8.4. Die neuen Updates verhindern Angriffe ➡ Weiterlesen

Versteckte Kommunikationsmodule in Wechselrichtern

Die aktuellen Berichte zu sicherheitskritischen Schwachstellen in chinesischen Wechselrichtern zeigen eindrücklich: Wir stehen vor einem umfassenden strukturellen Problem – und ➡ Weiterlesen

Trotz Blockchain: 2,47 Milliarden Dollar in Bitcoin, Ether & Co gestohlen

Ein Expertenbericht zur ersten Jahreshälfte 2025 zeigt, wie verwundbar Blockchain-Ökosysteme trotz technischer Fortschritte bleiben. Der Hack3d-Report von CertiK analysiert Ursachen, ➡ Weiterlesen

Cybersecurity bei Bundes-IT laut Bundesrechnungshof mangelhaft 

Der Bundesrechnungshof warnt erneut vor gravierenden IT-Sicherheitslücken in der Bundesverwaltung. Ein vertraulicher Bericht an den Haushaltsausschuss des Bundestages offenbart massive ➡ Weiterlesen

KRITIS: Wasserkraftwerk gehackt – Staudammventil geöffnet  

Nach ersten Expertenmeinungen haben russische Hacker ein norwegische Wasserkraftwerk mit Staudamm erfolgreich attackiert (KRITIS). Nach ersten Medienmeldungen öffneten sie das ➡ Weiterlesen

Nicht gepatchte Lücke: Salt Typhoon steigt bei Telco-Provider ein

Wie jetzt bekannt wurde, ist im Februar 2025 ein großer kanadischer Telekommunikationsanbieter Ziel eines Cyberangriffs geworden, der auf eine seit ➡ Weiterlesen

Citrix-Sicherheitslücke – Forscher warnen von CitrixBleed 2

Neue Sicherheitslücke in Citrix-Gateways entdeckt. Eine kritische Schwachstelle (CVE-2025-5777) bedroht erneut Citrix-Systeme weltweit. Sicherheitsforscher warnen vor aktiver Ausnutzung durch Angreifer ➡ Weiterlesen

Skrupellos: Ransomware-Bande erpresst Welthungerhilfe

Viele Ransomware-Banden interessiert es nicht wen sie erpressen: So hat die APT-Gruppe Rhysida die Systeme der Deutsche Welthungerhilfe e. V. ➡ Weiterlesen