Zweite Welle von DDoS-Erpressern

Beitrag teilen

Das Sicherheitsunternehmen Radware warnt vor einer zweiten Welle von Ransom-Attacken durch eine Gruppe, die bereits im August 2020 aktiv war. In der letzten Dezemberwoche 2020 und der ersten Januarwoche 2021 wurden Radware-Kunden zum zweiten Mal Ziel dieser globalen DDoS-Kampagne.

Diese erhielten neue Mails, die mit den Worten begannen: “Vielleicht haben Sie uns vergessen, aber wir haben Sie nicht vergessen. Wir waren damit beschäftigt, an profitableren Projekten zu arbeiten, aber jetzt sind wir zurück.”

Die zweite Welle nur an Nicht-Zahler

Unternehmen, die diese Mails erhielten, hatten bereits im August und September 2020 Drohungen erhalten. Die Analyse dieser zweiten Welle von Mails legt nahe, dass dieselbe Gruppe aus dem Sommer 2020 hinter diesen bösartigen Mitteilungen steckt. Als Empfänger sind Radware nur Organisationen bekannt, die im Sommer 2020 nicht auf die Lösegeldforderung reagiert bzw. gezahlt haben. Die Sicherheitsexperten sind daher sehr zuversichtlich, dass dieselben Akteure, die diese Kampagne im Jahr 2020 initiiert haben, auch heute noch aktiv sind.

Die Erpresser betonen in ihrer zweiten Mail ausdrücklich, dass es ihnen nicht um Vandalismus, sondern ausschließlich um Geld geht. Sie fordern nun 5 Bitcoins, nachdem in der ersten Welle noch 10 verlangt wurden. Angesichts der extremen Wertentwicklung von Bitcoins entspricht dies trotzdem einer Steigerung um etwa 50 Prozent. Radware geht davon aus, dass der steigende Preis von Bitcoins weiterhin nachhaltige Auswirkungen auf die Bedrohungslandschaft haben wird.

Die Nachricht schließt ab mit: “Denken Sie daran, wir geben niemals auf. Und wir kommen immer zurück, bis wir bezahlt wurden. Sobald wir bezahlt sind, sind wir weg und Sie werden nie wieder von uns hören – für immer.”

Der DDos-Angriff

Pascal Geenens, Director Threat Intelligence bei Radware

Pascal Geenens, Director Threat Intelligence bei Radware

Wenige Stunden nach Erhalt der Nachricht wurden die angeschriebenen Unternehmen von DDoS-Angriffen getroffen, die über 200 Gbps erreichten und über neun Stunden ohne Verlangsamung oder Unterbrechung andauerten. Es wurde eine maximale Angriffsgröße von 237 Gbps erreicht mit einer Gesamtdauer von fast 10 Stunden. Die verwendeten Angriffsvektoren entsprechen immer noch den ursprünglichen Angriffen der Gruppe und bestanden hauptsächlich aus UDP-Fragmenten, UDP-Port 80 und DNS-Verkehr.

“Ransom-DDoS war früher eine saisonale Sache”, kommentiert Pascal Geenens, Director Threat Intelligence bei Radware die zweite Welle, “Kampagnen liefen bisher jährlich für ein paar Wochen, bevor der Akteur aufgab. Es scheint, dass dies nicht mehr der Fall ist. DDoS-Erpressung ist seit dem Sommer 2020 ein fester Bestandteil der Bedrohungslandschaft für Unternehmen in fast allen Branchen geworden. Zudem scheint es so, als kehrten die Angreifer zu früheren Zielen zurück. Wenn eine Organisation schon einmal eine Mail erhalten hatte, besteht eine hohe Wahrscheinlichkeit, dass sie auch eine weitere Mail erhält. Die Ausdauer, Größe und Dauer des Angriffs lässt uns vermuten, dass diese Gruppe entweder erfolgreich Zahlungen erhalten hat oder über umfangreiche finanzielle Ressourcen verfügt, um ihre Angriffe fortzusetzen.”

Opfer sollten professionelle Hilfe nutzen

Radware empfiehlt allen Empfängern von Ransom-Mails, professionelle Hilfe zu suchen, um sich vor DDoS-Angriffen zu schützen. Das Unternehmen rät zudem dringend davon ab, zu bezahlen. “Es gibt keine Garantie, dass die Angriffe aufhören oder dass sie nach einer ersten Zahlung nicht häufiger wiederkommen”, so Geenens. “Typischerweise ist diese Kategorie von Cyberkriminellen auf finanziellen Gewinn aus. Wenn sie wissen, dass jemand der Bedrohung erlegen ist, werden sie in der Zukunft wiederkommen.”

Mehr dazu bei Radware.com

 


Über Radware

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen