Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

Zunahme von Ransomware-Angriffen auf Linux laut Studie

Von: MK

Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...

Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.

Zunahme von Ransomware-Angriffen auf Linux laut Studie

Von: MK

Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...

Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.

Sophos entdeckt Verbindungen zwischen Ransomware-Gruppen

Sicherheitsexperte Sophos hat in einem Bericht seine Erkenntnisse über Verbindungen zwischen Hive, Black Basta und Royal, den bekanntesten Ransomware-Gruppen des vergangenen Jahres veröffentlicht.

Für den Bericht “Clustering Attacker Behavior Reveals Hidden Patterns” hatte Sophos X-Ops ab Januar 2023 über einen Zeitraum von drei Monaten vier verschiedene Ransomware-Angriffe untersucht, bei denen einer auf Hive, zwei auf Royal und einer auf Black Basta zurückgegangen seien, teilt Sophos mit. Dabei seien deutliche Ähnlichkeiten zwischen den Angriffen festgestellt worden und dies, obwohl Royal als sehr verschlossene Gruppe gelte, die keine Partner aus Untergrundforen sichtbar involviere. Es seien aber feine Ähnlichkeiten in der Forensik der Angriffe entdeckt worden, und damit Indizien, die darauf hinweisen würden, dass alle drei Gruppen im Rahmen ihrer Aktivitäten entweder Partner oder hochspezifische technische Details teilten, heißt es weiter.

„Da das Ransomware-as-a-Service-Modell externe Partner für die Durchführung der Angriffe erfordert, ist es generell nicht ungewöhnlich, dass es Überschneidungen in den Taktiken, Techniken und Verfahren (TTPs) zwischen verschiedenen Ransomware-Gruppen gibt. In diesen Fällen handelt es sich jedoch um Ähnlichkeiten auf einer sehr feinen Ebene. Diese hochspezifischen Verhaltensweisen legen nahe, dass die Royal-Ransomware-Gruppe viel abhängiger von Partnern ist als bisher angenommen”, sagt Andrew Brandt, leitender Forscher bei Sophos.

Die von Sophos entdeckten spezifischen Ähnlichkeiten hätten insbesondere drei Aspekte umfasst: Hatten erstens die Angreifer die Kontrolle über die Systeme der Ziele übernommen, kamen die gleichen spezifischen Benutzernamen und Passwörter zur Anwendung. Zweitens wurde die endgültige Payload in einem .7z-Archiv, das jeweils nach der Opferorganisation benannt war, bereitgestellt. Drittens wurden Befehle auf den infizierten Systemen mit denselben Batch-Skripten und Dateien ausgeführt, berichtet Sophos.

Eine mögliche Ursache für die Ähnlichkeiten könnte die Tatsache sein, dass Ende Januar 2023 nach einer geheimen Operation des FBI ein großer Teil der Operationen von Hive aufgelöst worden sei. Dies könnte dazu geführt haben, dass Hive-Partner nach einer neuen Beschäftigung suchten – möglicherweise bei Royal und Black Basta – was die auffälligen Übereinstimmungen in den folgenden Ransomware-Angriffen erklären könnte.

Bislang sei die Royal-Ransomware in diesem Jahr die zweithäufigste bei den Sophos Incident Response festgestellte Ransomware-Familie, teilt der Security-Anbieter mit.

Der Beitrag Sophos entdeckt Verbindungen zwischen Ransomware-Gruppen erschien zuerst auf Linux-Magazin.

State of Ransomware Reports für die Industrie

Security-Spezialist Sophos hat den aktuellen State of Ransomware Reports für die verarbeitende Industrie vorgestellt. Fazit: Es ist keine Entspannung in Sicht: Angriffe werden häufiger und raffinierter, zugleich steigen die Lösegeldforderungen und die Wiederherstellung nach einem Angriff dauert immer länger.

In der weltweiten Umfrage zwischen Januar und März unter 3000 Führungskräften aus 14 Ländern, die für IT/Cybersecurity verantwortlich sind, waren laut Sophos 363 aus dem Fertigungs- und Produktionssektor.

Der Anteil der produzierenden Unternehmen, die mit Ransomware attackiert wurden, sei nur wenig von 55 Prozent im Jahr 2022 auf 56 Prozent in 2023 gestiegen. Dass mehr als jedes zweite Unternehmen von den Cyberkriminellen ins Visier genommen werde, sei aber beunruhigend, teilt Sophos mit.

In der Rangliste der Angriffstaktiken hätten produzierende Unternehmen die potenziell ausnutzbaren Schwachstellen mit nur 24 Prozent vergleichsweise gut im Griff. Über alle Branchen hinweg seien Exploits für Lücken mit 36 Prozent deutlich höher.

Besonderen Nachholbedarf habe das produzierende Gewerbe laut der Studie mit 20 Prozent bei der Abwehr von Phishing-Angriffen. Der branchenübergreifende Durchschnitt liege hier bei 13 Prozent.

Ein Angriff bedeute nicht zwingend, dass die Cyberkriminellen Ransomware erfolgreich zum Einsatz bringen und Lösegeld fordern, teilt Sophos mit. Der Trend für die produzierende Industrie zeige jedoch, dass die Cyberkriminellen bei ihren Angriffen und den eingesetzten Technologien kräftig aufgerüstet haben. In der aktuellen Studie seien 68 Prozent der Angriffe „erfolgreich“ und nur 27 Prozent konnten rechtzeitig entdeckt und gestoppt werden. Im Vergleichszeitraum ein Jahr zuvor schafften es die Cyberkriminellen nur bei 57 Prozent ihrer Angriffe, die Daten zu verschlüsseln und 38 Prozent konnten verhindert werden.

Zudem komme zunehmend die „Double-Dip“-Taktik der Cyberkriminellen zum Einsatz. Dabei werden die Daten noch gestohlen, bevor sie verschlüsselt werden. Damit lasse sich das Lösegeld und die Bereitwilligkeit zu bezahlen in die Höhe treiben, da Unternehmen zusätzlich mit Veröffentlichung der Daten erpresst werden können, heißt es weiter.

Der mittlere Durchschnitt der geforderten Lösegeldsumme liegt in der produzierenden Branche bei  1.156.289 Euro. Ein Jahr zuvor habe der Durchschnitt deutlich niedriger bei 745.372 Euro gelegen.

Die Studie ist online gegen Registrierung abrufbar.

Der Beitrag State of Ransomware Reports für die Industrie erschien zuerst auf Linux-Magazin.

Cybersecurity: Jedes zehnte Unternehmen von IT-Sicherheitsvorfällen betroffen

Der TÜV-Verband kommt in seiner aktuellen Cybersecurity Studie zum Ergebnis, dass rund 11 Prozent der deutschen Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen waren.

Dabei habe es sich um erfolgreiche Cyberangriffe oder andere sicherheitsrelevante Vorfälle wie Sabotageakte oder Hardware-Diebstahl gehandelt, teilt der TÜV-Verband mit. 501 Unternehmen ab 10 Mitarbeitenden seien für die Studie befragt worden.

In absoluten Zahlen entspreche das rund 50.000 Vorfällen. Die größte Gefahr gehe aus Sicht der Befragten von der organisierten Cyberkriminalität aus: 57 Prozent fühlten sich von organisierten Banden bedroht. Jeweils 27 Prozent sehen staatlich organisierte Wirtschaftsspionage oder politisch motivierte Akteure als große Gefahr. 22 Prozent fürchten so genannte Innentäter, die über interne Kenntnisse eines Unternehmens verfügen und diese bei einem Angriff ausnutzen können. 64 Prozent der Befragten stimmen der Aussage zu, dass jedes Unternehmen verpflichtet sein sollte, angemessene Maßnahmen für seine Cybersecurity zu ergreifen.

Laut den Ergebnissen der Umfrage hat der Krieg in der Ukraine das Risiko von Cyberangriffen in der deutschen Wirtschaft stark erhöht. Dieser Ansicht sind 58 Prozent der Unternehmen.  16 Prozent verzeichnen seit Ausbruch des Krieges mehr Cyberangriffe oder Angriffsversuche. Am stärksten betroffen seien große Unternehmen ab 250 Mitarbeitenden mit 28 Prozent. Es folgen mittlere Unternehmen mit 20 Prozent (50-249 Mitarbeitende) und kleine mit 11 Prozent (10-49 Mitarbeitende). Die mit Abstand häufigste Angriffsmethode sei Phishing. Bei 62 Prozent der betroffenen Unternehmen sei ein Phishing-Angriff erfolgreich gewesen, teilt der TÜV-Verband mit.

An zweiter Stelle stehen Ransomware-Angriffe mit 29 Prozent. Eine weitere beliebte Masche sei die Manipulation von Mitarbeitenden, das Social Engineering (26 Prozent). Und 22 Prozent der betroffenen Unternehmen berichteten von einem Passwort-Angriff, bei dem Zugangsdaten gehackt wurden.

Die Folgen der Angriffe sind massiv. 42 Prozent der Unternehmen erlitten finanzielle Einbußen, Dienste für Mitarbeitende (38 Prozent) oder Kunden (29 Prozent) waren nicht erreichbar, die Produktion ist ausgefallen (13 Prozent) oder sensible Daten wurden gestohlen (13 Prozent), heißt es in der Studie.

Der Beitrag Cybersecurity: Jedes zehnte Unternehmen von IT-Sicherheitsvorfällen betroffen erschien zuerst auf Linux-Magazin.

State of Ransomware 2023: Höchstes Niveau erreicht

Sicherheitsexperte Sophos kommt in seiner globalen Studie „State of Ransomware 2023“ zum Schluss, dass es Cyberkriminellen in Deutschland in 71 Prozent der Ransomware-Angriffe auf Organisationen gelingt, Daten zu verschlüsseln.

International betrachtet liege die erfolgreiche Verschlüsselung 76 Prozent der Angriffe. Aus der internationaler Perspektive sei dies die höchste Rate an Datenverschlüsselung durch Ransomware, seit Sophos der jährlich erscheinende Ransomware-Report erstmals im Jahr 2020 veröffentlicht wurde.

Insgesamt seien in Deutschland 58 Prozent (international 66 Prozent) der für die Studie befragten Unternehmen von Ransomware angegriffen worden. Dies deutet darauf hin, dass die Zahl der Ransomware-Attacken trotz des vermeintlichen Rückgangs während der Pandemiejahre doch konstant hoch geblieben sei.

Bei der Analyse der Ursache von Ransomware-Attacken seien die häufigsten Ausgangspunkte eine ausgenutzte Schwachstelle mit 24 Prozent (international 36 Prozent) sowie kompromittierte Zugangsdaten mit 36 Prozent (international 29 Prozent) gewesen.

Die Daten der Studie “State of Ransomware 2023″ stammen laut Sophos aus einer herstellerunabhängigen Umfrage unter 3000 Führungskräften im Bereich Cybersicherheit/ IT, die zwischen Januar und März 2023 durchgeführt wurde. Die Befragten stammen demnach aus 14 Ländern in Nord- und Südamerika, EMEA und dem asiatisch-pazifischen Raum. Die interviewten Unternehmen beschäftigen zwischen 100 und 5.000 Mitarbeiter und generieren einen Umsatz zwischen weniger als 10 Millionen und mehr als 5 Milliarden US-Dollar.

Der Beitrag State of Ransomware 2023: Höchstes Niveau erreicht erschien zuerst auf Linux-Magazin.

Firmware- und Bootguard-Schlüssel von MSI veröffentlicht

Eine Ransomwaregruppe hat nach einem Hack etliche interne Daten von MSI veröffentlicht. Darunter auch private Schlüssel zum Signieren.

Bei einem Ransomware-Angriff auf den Hardware-Hersteller MSI haben die Angreifer auch dessen Bootguard-OEM- und Firmware-Signatur-Schlüssel erbeutet und nun veröffentlicht, wie die Sicherheitsfirma Binarly berichtet.

Bei der Analyse der geleakten Daten entdeckte Binarly etliche Schlüssel zum Signieren von Firmware sowie den OEM-Schlüssel für Intels Bootguard. Die Sicherheitsfirma dokumentiert eine Liste der betroffenen Geräte mitsamt einer Liste der öffentlichen Firmware-Signier- sowie Bootguard-Schlüssel auf Github.

Die privaten Schlüssel sind in den durch die Ransomwaregruppe Money Message geleakten Daten ebenfalls enthalten. Die Untersuchung des Datenlecks dauert laut Binarly jedoch noch an.

Mit den geleakten Schlüsseln könnten Angreifer signierte Firmware-Updates verteilen, die scheinbar von MSI stammen, jedoch Schadcode enthalten. Bereits im April warnte MSI seine Kunden vor der Installation von davor Firmware- und Bios-Updates aus anderen Quellen als der offiziellen MSI-Webseite herunterzuladen.

Ähnliches gilt für Intels Bootguard auf der betroffenen Hardware. Die Technik soll unautorisierte Veränderungen an Hardware und Bios beim Bootvorgang erkennen und so einen sicheren Bootprozess ermöglichen. Mit der Veröffentlichung der privaten Schlüssel dürfte dies zumindest auf Hardware des Herstellers MSI nicht mehr gegeben sein.

Offensichtlich hat MSI die zur Gewährleistung der Firmware- und Bootguard-Sicherheit notwendigen privaten Schlüssel nur unzureichend geschützt, da die Angreifer die Schlüssel wohl über das Internet aus dem Netzwerk des Herstellers exfiltrieren konnten. Durch die geleakten Schlüssel seien auch Geräte anderer Hersteller wie Lenovo, Intel oder Supermicro betroffen, schreibt Binarly auf Twitter.

Der Beitrag Firmware- und Bootguard-Schlüssel von MSI veröffentlicht erschien zuerst auf Linux-Magazin.

Cybercrime: Bayerns Innenminister zeichnet düsteres Lagebild

Bayerns Innenminister Joachim Herrmann hat in Nürnberg das Lagebild Cybercrime Bayern 2022 vorgestellt und gewarnt: „Das Risiko, in der digitalen Welt Opfer einer Straftat zu werden, ist so groß wie nie zuvor.“

Die Zahl der Straftaten mit dem Internet als Tatmittel habe 2022 mit 45.065 Fällen in Bayern einen neuen Höchststand erreicht, sagte der Innenminister. Im Vergleich zum Vor-Corona-Jahr 2019 sei das ein Anstieg um 51,6 Prozent (2019: 29.717 Fälle; 2021: 39.469 Fälle).

Zu den Straftaten zählen unter anderem Beleidigungen in Sozialen Medien oder Betrugsdelikte auf Auktionsplattformen. Einen Anstieg gab es laut dem Lagebild in Bayern auch beim Ausspähen von Daten, Schadsoftware und Computersabotage. Ein Anstieg um 10 Prozent auf 15.889 Straftaten  verzeichnete die Kriminalstatistik vom Jahr 2019 auf das Jahr 2022. Im Jahr 2019 seien es 14.420 Fälle gewesen, 2021 waren es 15.344 Fälle. Innenminister Herrmann kündigte an, die Cybercrime-Bekämpfung in Bayern deutlich zu verstärken.

Dass die die Aufklärungsquote 2022 bei Fällen mit dem Tatmittel Internet bei 52,5 Prozent (2019: 49,1 Prozent; 2021: 52,3 Prozent) gelegen habe, wertete Herrmann als Erfolg. Die Aufklärungsquote im Bereich Cybercrime im engeren Sinne, wozu das Ausspähen von Daten, Schadsoftware und Computersabotage zählen, habe 2022 bei 31,9 Prozent gelegen und damit im längerfristigen Vergleich eher unverändert im Mittelfeld.

Laut Herrmann hat Bayern in den letzten Jahren eine Cybersicherheitsarchitektur aufgebaut. In der 2020 geschaffenen ‚Cyberabwehr Bayern‘ erfolge ein Austausch zu Cybersicherheitsvorfällen in Bayern und ein abgestimmtes Vorgehen. Teilnehmer seien neben der Zentralen Ansprechstelle Cybercrime beim Bayerischen Landeskriminalamt auch das Cyber-Allianz-Zentrum Bayern beim Bayerischen Landesamt für Verfassungsschutz, die Zentralstelle Cybercrime Bayern bei der Generalstaatsanwaltschaft Bamberg, das Landesamt für Datenschutzaufsicht, der Landesbeauftragte für den Datenschutz sowie das Landesamt für Sicherheit in der Informationstechnik.

Bei der Bayerischen Polizei seien rund 400 IT-Spezialisten eingesetzt, sagte Herrmann. Dabei handle es sich um rund 300 speziell aus- und fortgebildete Ermittler sowie um rund 100 IT-Forensiker. In diesem Jahr sollen weitere 20 IT-Kriminalisten eingestellt werden, kündigte Herrmann an. Das Polizeipräsidium Oberfranken erprobe zudem den mobilen Einsatz eines vollwertigen IT-Forensiklabors. Das Labor beinhalte Geräte zur digitalen Beweissicherung sowie spezielle Arbeitsplätze zum Sichten und Sichern digitaler Beweise und koste rund 300.000 Euro.

Der Beitrag Cybercrime: Bayerns Innenminister zeichnet düsteres Lagebild erschien zuerst auf Linux-Magazin.

Deutsche fürchten Identitätsdiebstahl

Identitätsdiebstahl und der Missbrauch persönlicher Daten sind für fast die Hälfte der Internetnutzer die größte Sorge, so lautet das Ergebnis einer repräsentativen Umfrage des IT-Sicherheitsunternehmens Eset.

45,5 Prozent der Befragten sind laut der Umfrage besorgt, dass sie Opfer von Identitätsdiebstahl oder vom Missbrauch ihrer persönlichen Daten werden könnten. Jeder Vierte (25,8 Prozent) fürchtet sich vor einer Infektion mit Schadprogrammen, jeder Fünfte vor Betrug etwa durch Fake-Shops. Ransomware spiele bei Privatanwendern eine geringe Rolle, hat die Umfrage ergeben. Nur 8,1 Prozent befürchten, dass sie von solchen Verschlüsselungstrojanern betroffen sein könnten.

Aber auch der Schutz der Daten hat einen höheren Stellenwert erreicht. 34,2 Prozent der Befragten setzen bei jeder Gelegenheit auf die Zwei-Faktor-Authentifizierung – ein Zuwachs von 6,4 Prozent im Vergleich zur Umfrage aus dem vergangenen Jahr. 45,8 Prozent setzen zumindest teilweise auf die Zwei-Faktor-Authentifizierung. Und nur jeder Fünfte verzichte komplett darauf. Im Vergleich zum letzten Jahr sei das ein Rückgang um sechs Prozent, teilt Eset mit.

Jeder Dritte setzt auf einen Passwort-Manager (30,6 Prozent) ein Anstieg um fünf Prozent im Vergleich zur ESET Umfrage 2022. 21,4 Prozent der Internetnutzer haben ein klassisches Notizbuch im Einsatz, um sich ihre Passwörter aufzuschreiben. 32,2 Prozent der Befragten haben angegeben, dass Sie sich ihre Passwörter ohne Hilfsmittel merken. Den Browser als Speicherort für die Kennwörter nutzen 9,2 Prozent. Nur 6,6 Prozent nutzen identische Passwörter für mehrere Online-Dienste.

Der Beitrag Deutsche fürchten Identitätsdiebstahl erschien zuerst auf Linux-Magazin.

BKA beschlagnahmt Server von Krypto-Mixer

Über den Darknet-Dienst Chipmixer sollen 2,8 Milliarden Euro in Bitcoin geschleust worden sein. Nun ist die Infrastruktur in Deutschland beschlagnahmt worden.

Die Polizei hat die Serverinfrastruktur des weltweit umsatzstärksten Krypto-Mixers in Deutschland beschlagnahmt. Der Chipmixer genannte Dienst war über das Darknet erreichbar und diente zur Verschleierung der Eigentümerschaft von Bitcoins – darunter sollen auch die Gelder aus den FTX- und Axie-Infinity-Hacks sein.

Gemeinsam mit dem Bundeskriminalamt (BKA) beschlagnahmte die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) die Server sowie Daten im Umfang von rund 7 TByte und Bitcoins im Wert von derzeit 44 Millionen Euro. Damit handelt es sich um die bisher höchste Sicherstellung von Kryptowerten durch das BKA.

“Bei Chipmixer handelte es sich um einen seit Mitte 2017 bestehenden Dienst, der insbesondere Bitcoin kriminellen Ursprungs entgegennahm, um sie nach Verschleierungsvorgängen (sogenanntes Mixing) wieder auszuzahlen”, erklärte das BKA. Dabei wurden die entgegengenommenen Bitcoins in Kleinstbeträge verteilt und vermengt, um die Herkunft der Gelder zu verbergen.

Der Dienst soll nach einer Schätzung insgesamt 154.000 Bitcoin im Wert von 2,8 Milliarden Euro gemixt haben. Ein erheblicher Teil stammt dabei laut BKA aus betrügerisch erlangten Kryptowährungen, darunter etwa die Ransomwaregruppen Zeppelin, Suncrypt, Mamba, Dharma und Lockbit sowie die illegale Handelsplattform Hydra Market.

Auch die Gelder aus den Hacks der Kryptowährungsbörse FTX sowie dem Kryptospiel Axie Infinity sollen über die Plattform gewaschen worden sein. Der Chipmixer-Betreiber wurde durch das FBI zur Fahndung ausgeschrieben, ihm wird gewerbsmäßige Geldwäsche sowie der Betrieb einer kriminellen Handelsplattform vorgeworfen.

Der Beitrag BKA beschlagnahmt Server von Krypto-Mixer erschien zuerst auf Linux-Magazin.

Ransomware will Versicherungspolice

Die Ransomware Hardbit 2.0 verlangt die Versicherungspolice der Unternehmen, um die Lösegeldforderung anzupassen. Nicht ungefährlich für die Betroffenen.

Mit der neuen Version 2.0 versuchen die Betreiber der Ransomware Hardbit, mit ihren Opfern eine Lösegeldzahlung auszuhandeln, die von deren Versicherung übernommen wird. Dazu fragen die Kriminellen die entsprechende Versicherungspolice bei ihren Opfern an und versuchen diese davon zu überzeugen, dass dies auch in deren Interesse geschehe.

Für die gehackten Unternehmen, die über eine Versicherung für Cyberangriffe verfügen, haben die Kriminellen laut dem Onlinemagazin Bleepingcomputer eine ausführliche Anleitung erstellt. Demnach fordern sie nicht nur die Weitergabe entsprechender Informationen über die Höhe der Versicherung, sondern lassen es auch so erscheinen, als ob die Weitergabe der Versicherungsdaten für die Opfer von Vorteil wäre.

Dabei stellen die Kriminellen die Versicherung als Bösewicht dar, die einer Wiederherstellung der Daten nur im Wege stehe, da sie mit lächerlichen Gegenangeboten versuchen würden, die Lösegeld-Verhandlungen zum Scheitern zu bringen, um letztlich die Zahlung nicht übernehmen zu müssen.

“Um all dies zu vermeiden und das Geld für die Versicherung zu bekommen, sollten Sie uns anonym über die Verfügbarkeit und die Bedingungen der Versicherungsdeckung informieren. Das nützt sowohl Ihnen als auch uns, aber nicht der Versicherungsgesellschaft”, schreiben die Betreiber der Ransomware an ihre Opfer.

Allerdings sind die Versicherten üblicherweise vertraglich dazu verpflichtet, den Angreifern keine Details über ihre Versicherung zu nennen. Tun sie dies dennoch, riskieren sie, dass die Versicherung den Schaden nicht übernimmt. Entsprechend bestehen die Kriminellen auch darauf, die Informationen vertraulich weiterzugeben.

Strafverfolgungsbehörden raten dazu, Lösegelder grundsätzlich nicht zu bezahlen, da durch die Bezahlung das Geschäftsmodell der Ransomwaregruppen befördert wird. Unabhängig davon sollten sich insbesondere Unternehmen auf Ransomwareangriffe vorbereiten. Dabei reicht es nicht, sich nur eine Sicherheitssoftware anzuschaffen und Compliance-Regelungen zu erfüllen.

Der Beitrag Ransomware will Versicherungspolice erschien zuerst auf Linux-Magazin.

Kaspersky skizziert Cyberbedrohungen für Unternehmen

Sicherheitsexperte Kaspersky hat eine Prognose zu den Bedrohungen durch Cyberkriminelle für Unternehmen im Jahr 2023 veröffentlicht. Der Trend geht dabei in Richtung Malware-as-a-Service und öffentliche Ausschreibungen.

Im vergangenen Jahr seien etwa zwei Drittel der Großunternehmen in Deutschland mit mehr Cyberangriffen konfrontiert gewesen. Für das Jahr 2023 haben die Experten des Kaspersky Security Services die Bedrohungen untersucht, die für große Unternehmen und den staatlichen Sektor relevant sein könnten.

Eine Methode sei die Erpressung Erpressung durch Countdown bis zum Datenleck. Dabei berichten Ransomware-Akteure in ihren Blogs über erfolgreiche Hackerangriffe auf Unternehmen. Allein im September und November vergangenen Jahres hat Kaspersky rund 500 solche Beiträge aufgespürt.  Während Cyberkriminelle sich früher direkt an die Betroffenen wandten, posten sie in Blogs über die Sicherheitsverletzung und zeigen dort einen Countdown für die Veröffentlichung der durchgesickerten Daten an, anstatt privat ein Lösegeld zu fordern. Dieser Trend werde sich voraussichtlich auch in diesem Jahr fortsetzen glaubt Kaspersky. Die Cyberkriminellen profitieren davon, egal ob das betroffene Unternehmen zahlt oder nicht. Denn die Daten würden oft versteigert, wobei das Schlussgebot manchmal sogar das geforderte Lösegeld übersteige.

Countdown bis zu Veröffentlichung der Daten im Blog der Ransomware LockBit. Quelle: Kaspersky

Dass Cyberkriminelle sich mit falschen Leaks brüsten, sei ein weiteres Phänomen. Blog-Beiträge über Erpressungen seien medienwirksam. Das könnten weniger bekannte Akteure im Jahr 2023 ausnutzen, indem sie behaupten, ein Unternehmen angeblich gehackt zu haben, unabhängig davon, ob der Angriff tatsächlich stattgefunden hat. Schaden werde es dem so diffamierten Unternehmen trotzdem.

Dass Leaks persönlicher Daten berufliche Mail-Accounts gefährden werde sich auch im Jahr 2023 vermehrt fortsetzen. Neben der Privatsphäre des Einzelnen werde dadurch auch die Cybersicherheit von Unternehmen gefährdet. Mitarbeiter würden häufig berufliche E-Mail-Adressen einsetzen, um sich bei Websites von Drittanbietern zu registrieren. Öffentlich verfügbare E-Mail-Adressen seien für Cyberkriminelle interessant, um Diskussionen über potenzielle Angriffe im Darknet auszulösen und sie für Phishing und Social Engineering zu verwenden.

Malware-as-a-Service, Angriffe über die Cloud und kompromittierte Daten aus dem Dark Web stellen für Kaspersky ein weiteres Bedrohungsszenario dar. Die Kaspersky-Experten gehen davon aus, dass sich Ransomware-Angriffe durch Malware-as-a-Service (MaaS)-Tools immer ähnlicher werden. Durch immer komplexere Angriffe würden automatisierte Systeme nicht mehr ausreichen, um Sicherheit zu gewährleisten. Darüber hinaus werde die Cloud-Technologie zu einem beliebten Angriffsvektor werden.

Der Beitrag Kaspersky skizziert Cyberbedrohungen für Unternehmen erschien zuerst auf Linux-Magazin.

Skriptkiddies schreiben Malware mit ChatGPT

In einem Untergrundforum tauschen Kriminelle mit ChatGPT erstellte Skripte aus, die beispielsweise als Ransomware verwendet werden können.

Die Text-KI ChatGPT kann für zahlreiche Aufgaben eingesetzt werden, darunter auch das Schreiben von Schadsoftware. So berichtet die Sicherheitsfirma Checkpoint, dass Teilnehmer in Cybercrime-Foren die KI nutzen, um Ransomware zu schreiben. Darunter befinden sich auch solche mit wenig oder gar keiner Programmiererfahrung.

Das Unternehmen entdeckte eine Diskussion in einem entsprechenden Forum. Dort sollen Forenteilnehmer ChatGPT zum Erstellen von Skripten verwendet haben, darunter ein Python-Skript, das verschiedene kryptografische Funktionen einschließlich Verschlüsselung, Entschlüsselung und Signierung bereitstellt und als Ransomware verwendet werden kann.

Dieses und andere Skripte seien ausführbar gewesen und hätten die versprochenen Funktionen bereitgestellt, erklärten Forscher von Checkpoint in einem Blogeintrag.

Andere Code-Schnipsel, die mit ChatGPT erstellt wurden, dienten dazu, Informationen von bereits kompromittierten Systemen zu kopieren oder den SSH-Client Putty auf einem Zielsystem herunterzuladen und per Powershell auszuführen. Ein weiteres Beispiel wurde genutzt, um die Kryptowährungskurse auf einem illegalen Marktplatz zu aktualisieren.

Viele der Skripte ließen sich auch für legitime Zwecke nutzen, betonen die Forscher. So kann das oben genannte Skript beispielsweise zum Verschlüsseln eigener sensibler Daten eingesetzt werden, es können aber auch die Daten Dritter damit verschlüsselt werden und ein Lösegeld für deren Entschlüsselung verlangt werden.

“Es ist noch zu früh, um zu entscheiden, ob die ChatGPT-Fähigkeiten das neue Lieblingstool für Teilnehmer im Dark Web werden”, schreiben die Forscher. “Die Gemeinschaft der Cyberkriminellen hat jedoch bereits großes Interesse gezeigt und springt auf diesen neuesten Trend zur Generierung von bösartigem Code auf.” In anderen Foren würde zudem bereits diskutiert, wie man ChatGPT für Betrugsmaschen nutzen könne.

Der Beitrag Skriptkiddies schreiben Malware mit ChatGPT erschien zuerst auf Linux-Magazin.

❌