Normale Ansicht

Received before yesterday

Zunahme von Ransomware-Angriffen auf Linux laut Studie

Von:MK
28. November 2023 um 18:13

Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...

Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.

Zunahme von Ransomware-Angriffen auf Linux laut Studie

Von:MK
28. November 2023 um 18:13

Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...

Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.

Sophos entdeckt Verbindungen zwischen Ransomware-Gruppen

09. August 2023 um 07:46

Sicherheitsexperte Sophos hat in einem Bericht seine Erkenntnisse über Verbindungen zwischen Hive, Black Basta und Royal, den bekanntesten Ransomware-Gruppen des vergangenen Jahres veröffentlicht.

Für den Bericht “Clustering Attacker Behavior Reveals Hidden Patterns” hatte Sophos X-Ops ab Januar 2023 über einen Zeitraum von drei Monaten vier verschiedene Ransomware-Angriffe untersucht, bei denen einer auf Hive, zwei auf Royal und einer auf Black Basta zurückgegangen seien, teilt Sophos mit. Dabei seien deutliche Ähnlichkeiten zwischen den Angriffen festgestellt worden und dies, obwohl Royal als sehr verschlossene Gruppe gelte, die keine Partner aus Untergrundforen sichtbar involviere. Es seien aber feine Ähnlichkeiten in der Forensik der Angriffe entdeckt worden, und damit Indizien, die darauf hinweisen würden, dass alle drei Gruppen im Rahmen ihrer Aktivitäten entweder Partner oder hochspezifische technische Details teilten, heißt es weiter.

„Da das Ransomware-as-a-Service-Modell externe Partner für die Durchführung der Angriffe erfordert, ist es generell nicht ungewöhnlich, dass es Überschneidungen in den Taktiken, Techniken und Verfahren (TTPs) zwischen verschiedenen Ransomware-Gruppen gibt. In diesen Fällen handelt es sich jedoch um Ähnlichkeiten auf einer sehr feinen Ebene. Diese hochspezifischen Verhaltensweisen legen nahe, dass die Royal-Ransomware-Gruppe viel abhängiger von Partnern ist als bisher angenommen”, sagt Andrew Brandt, leitender Forscher bei Sophos.

Die von Sophos entdeckten spezifischen Ähnlichkeiten hätten insbesondere drei Aspekte umfasst: Hatten erstens die Angreifer die Kontrolle über die Systeme der Ziele übernommen, kamen die gleichen spezifischen Benutzernamen und Passwörter zur Anwendung. Zweitens wurde die endgültige Payload in einem .7z-Archiv, das jeweils nach der Opferorganisation benannt war, bereitgestellt. Drittens wurden Befehle auf den infizierten Systemen mit denselben Batch-Skripten und Dateien ausgeführt, berichtet Sophos.

Eine mögliche Ursache für die Ähnlichkeiten könnte die Tatsache sein, dass Ende Januar 2023 nach einer geheimen Operation des FBI ein großer Teil der Operationen von Hive aufgelöst worden sei. Dies könnte dazu geführt haben, dass Hive-Partner nach einer neuen Beschäftigung suchten – möglicherweise bei Royal und Black Basta – was die auffälligen Übereinstimmungen in den folgenden Ransomware-Angriffen erklären könnte.

Bislang sei die Royal-Ransomware in diesem Jahr die zweithäufigste bei den Sophos Incident Response festgestellte Ransomware-Familie, teilt der Security-Anbieter mit.

Der Beitrag Sophos entdeckt Verbindungen zwischen Ransomware-Gruppen erschien zuerst auf Linux-Magazin.

State of Ransomware Reports für die Industrie

27. Juni 2023 um 10:53

Security-Spezialist Sophos hat den aktuellen State of Ransomware Reports für die verarbeitende Industrie vorgestellt. Fazit: Es ist keine Entspannung in Sicht: Angriffe werden häufiger und raffinierter, zugleich steigen die Lösegeldforderungen und die Wiederherstellung nach einem Angriff dauert immer länger.

In der weltweiten Umfrage zwischen Januar und März unter 3000 Führungskräften aus 14 Ländern, die für IT/Cybersecurity verantwortlich sind, waren laut Sophos 363 aus dem Fertigungs- und Produktionssektor.

Der Anteil der produzierenden Unternehmen, die mit Ransomware attackiert wurden, sei nur wenig von 55 Prozent im Jahr 2022 auf 56 Prozent in 2023 gestiegen. Dass mehr als jedes zweite Unternehmen von den Cyberkriminellen ins Visier genommen werde, sei aber beunruhigend, teilt Sophos mit.

In der Rangliste der Angriffstaktiken hätten produzierende Unternehmen die potenziell ausnutzbaren Schwachstellen mit nur 24 Prozent vergleichsweise gut im Griff. Über alle Branchen hinweg seien Exploits für Lücken mit 36 Prozent deutlich höher.

Besonderen Nachholbedarf habe das produzierende Gewerbe laut der Studie mit 20 Prozent bei der Abwehr von Phishing-Angriffen. Der branchenübergreifende Durchschnitt liege hier bei 13 Prozent.

Ein Angriff bedeute nicht zwingend, dass die Cyberkriminellen Ransomware erfolgreich zum Einsatz bringen und Lösegeld fordern, teilt Sophos mit. Der Trend für die produzierende Industrie zeige jedoch, dass die Cyberkriminellen bei ihren Angriffen und den eingesetzten Technologien kräftig aufgerüstet haben. In der aktuellen Studie seien 68 Prozent der Angriffe „erfolgreich“ und nur 27 Prozent konnten rechtzeitig entdeckt und gestoppt werden. Im Vergleichszeitraum ein Jahr zuvor schafften es die Cyberkriminellen nur bei 57 Prozent ihrer Angriffe, die Daten zu verschlüsseln und 38 Prozent konnten verhindert werden.

Zudem komme zunehmend die „Double-Dip“-Taktik der Cyberkriminellen zum Einsatz. Dabei werden die Daten noch gestohlen, bevor sie verschlüsselt werden. Damit lasse sich das Lösegeld und die Bereitwilligkeit zu bezahlen in die Höhe treiben, da Unternehmen zusätzlich mit Veröffentlichung der Daten erpresst werden können, heißt es weiter.

Der mittlere Durchschnitt der geforderten Lösegeldsumme liegt in der produzierenden Branche bei  1.156.289 Euro. Ein Jahr zuvor habe der Durchschnitt deutlich niedriger bei 745.372 Euro gelegen.

Die Studie ist online gegen Registrierung abrufbar.

Der Beitrag State of Ransomware Reports für die Industrie erschien zuerst auf Linux-Magazin.

❌