Zweite Welle von DDoS-Erpressern

Beitrag teilen

Das Sicherheitsunternehmen Radware warnt vor einer zweiten Welle von Ransom-Attacken durch eine Gruppe, die bereits im August 2020 aktiv war. In der letzten Dezemberwoche 2020 und der ersten Januarwoche 2021 wurden Radware-Kunden zum zweiten Mal Ziel dieser globalen DDoS-Kampagne.

Diese erhielten neue Mails, die mit den Worten begannen: „Vielleicht haben Sie uns vergessen, aber wir haben Sie nicht vergessen. Wir waren damit beschäftigt, an profitableren Projekten zu arbeiten, aber jetzt sind wir zurück.“

Anzeige

Die zweite Welle nur an Nicht-Zahler

Unternehmen, die diese Mails erhielten, hatten bereits im August und September 2020 Drohungen erhalten. Die Analyse dieser zweiten Welle von Mails legt nahe, dass dieselbe Gruppe aus dem Sommer 2020 hinter diesen bösartigen Mitteilungen steckt. Als Empfänger sind Radware nur Organisationen bekannt, die im Sommer 2020 nicht auf die Lösegeldforderung reagiert bzw. gezahlt haben. Die Sicherheitsexperten sind daher sehr zuversichtlich, dass dieselben Akteure, die diese Kampagne im Jahr 2020 initiiert haben, auch heute noch aktiv sind.

Die Erpresser betonen in ihrer zweiten Mail ausdrücklich, dass es ihnen nicht um Vandalismus, sondern ausschließlich um Geld geht. Sie fordern nun 5 Bitcoins, nachdem in der ersten Welle noch 10 verlangt wurden. Angesichts der extremen Wertentwicklung von Bitcoins entspricht dies trotzdem einer Steigerung um etwa 50 Prozent. Radware geht davon aus, dass der steigende Preis von Bitcoins weiterhin nachhaltige Auswirkungen auf die Bedrohungslandschaft haben wird.

Die Nachricht schließt ab mit: „Denken Sie daran, wir geben niemals auf. Und wir kommen immer zurück, bis wir bezahlt wurden. Sobald wir bezahlt sind, sind wir weg und Sie werden nie wieder von uns hören – für immer.“

Der DDos-Angriff

Pascal Geenens, Director Threat Intelligence bei Radware

Pascal Geenens, Director Threat Intelligence bei Radware

Wenige Stunden nach Erhalt der Nachricht wurden die angeschriebenen Unternehmen von DDoS-Angriffen getroffen, die über 200 Gbps erreichten und über neun Stunden ohne Verlangsamung oder Unterbrechung andauerten. Es wurde eine maximale Angriffsgröße von 237 Gbps erreicht mit einer Gesamtdauer von fast 10 Stunden. Die verwendeten Angriffsvektoren entsprechen immer noch den ursprünglichen Angriffen der Gruppe und bestanden hauptsächlich aus UDP-Fragmenten, UDP-Port 80 und DNS-Verkehr.

„Ransom-DDoS war früher eine saisonale Sache“, kommentiert Pascal Geenens, Director Threat Intelligence bei Radware die zweite Welle, „Kampagnen liefen bisher jährlich für ein paar Wochen, bevor der Akteur aufgab. Es scheint, dass dies nicht mehr der Fall ist. DDoS-Erpressung ist seit dem Sommer 2020 ein fester Bestandteil der Bedrohungslandschaft für Unternehmen in fast allen Branchen geworden. Zudem scheint es so, als kehrten die Angreifer zu früheren Zielen zurück. Wenn eine Organisation schon einmal eine Mail erhalten hatte, besteht eine hohe Wahrscheinlichkeit, dass sie auch eine weitere Mail erhält. Die Ausdauer, Größe und Dauer des Angriffs lässt uns vermuten, dass diese Gruppe entweder erfolgreich Zahlungen erhalten hat oder über umfangreiche finanzielle Ressourcen verfügt, um ihre Angriffe fortzusetzen.“

Opfer sollten professionelle Hilfe nutzen

Radware empfiehlt allen Empfängern von Ransom-Mails, professionelle Hilfe zu suchen, um sich vor DDoS-Angriffen zu schützen. Das Unternehmen rät zudem dringend davon ab, zu bezahlen. „Es gibt keine Garantie, dass die Angriffe aufhören oder dass sie nach einer ersten Zahlung nicht häufiger wiederkommen“, so Geenens. „Typischerweise ist diese Kategorie von Cyberkriminellen auf finanziellen Gewinn aus. Wenn sie wissen, dass jemand der Bedrohung erlegen ist, werden sie in der Zukunft wiederkommen.“

Mehr dazu bei Radware.com

 


Über Radware

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.


 

Passende Artikel zum Thema

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen