Überblick über Ransomware-Vorfälle in der vergangenen Woche

5 months ago · 0 comments
post-image

Eine wöchentliche Zusammenfassung von Ransomware-Sicherheitsvorfällen.

Ransomware-Betreiber verbessern ständig ihre Methoden, um Druck auf die Opfer auszuüben, damit sie konformer werden. Letzte Woche zum Beispiel hat sich die Cyber-Ransomware-Gruppe BlackCat (ALPHV) mit einer neuen Taktik bewaffnet – anstatt gestohlene Daten auf die altmodische Art und Weise auf ihrer Dark-Web-Leak-Site zu veröffentlichen, hat sie damit begonnen, separate Websites für Opfer zu erstellen, damit Mitarbeiter und Kunden betroffener Organisationen, um zu überprüfen, ob ihre persönlichen Daten (Sozialversicherungsnummern, Telefonnummern usw.) gestohlen wurden.

Letzte Woche übernahm BlackCat auch die Verantwortung für einen Cyberangriff auf die Universität von Pisa. Nach Forderungen der Angreifer musste die Universität bis zum 16. Juni 4,5 Millionen Dollar zahlen. Die Erpresser drohten mit der Herausgabe vertraulicher Universitätsdaten, falls das Lösegeld nicht rechtzeitig gezahlt werde.

In der vergangenen Woche hat PCrisk mehrere neue Ransomware-Varianten entdeckt, darunter STOP (fügt verschlüsselten Dateien die Erweiterung .bbii hinzu), Chaos (selbstbenannte Ritzer Ransomware; fügt die Erweiterung .ritzer hinzu), Phobos (fügt die Erweiterung .LIZARD hinzu), und Sheeva (fügt die Erweiterung .LIZARD hinzu). .sheeva).

Amigo-A-Experten haben eine neue Variante der Venus-Ransomware identifiziert, die verschlüsselten Dateien die Erweiterung .anigma hinzufügt.

Unit 42 des Cybersicherheitsunternehmens Palo Alto Networks meldete einen Anstieg der Hello XD-Ransomware-Aktivität. Ransomware bewaffnet mit einer neuen Ransomware-Variante mit stärkerer Verschlüsselung.

Afrikas größte Supermarktkette Holdings mit fast 3.000 Geschäften in 12 Ländern wurde Opfer von Ransomware. Die RansomHouse-Gruppe übernahm letzte Woche die Verantwortung für den Angriff und sagte, es sei ihr gelungen, 600 GB an Dateien von Holdings zu stehlen.

Das kalifornische Bildungsministerium von Glenn County zahlte Quantum-Ransomware-Betreibern 400.000 US-Dollar für einen Schlüssel zur Wiederherstellung verschlüsselter Dateien und das Versprechen, die gestohlenen Dateien nicht zu veröffentlichen.

Basierend auf Benutzerberichten und Beispieldateien, die auf die ID Ransomware-Plattform hochgeladen wurden, hat die Ransomware ech0raix diese Woche erneut damit begonnen, anfällige QNAP-NAS-Laufwerke anzugreifen. Obwohl ech0raix auch Synology NAS angreifen kann, haben sich bisher nur QNAP-Nutzer über die Angriffe beschwert. Der Hersteller hat noch keine Angaben zu den Angriffen gemacht, der Infektionsvektor ist weiterhin unbekannt. In früheren Kampagnen kompromittierte die Ransomware Geräte durch Brute-Force und Ausnutzung bekannter Netzwerkspeicher-Schwachstellen (CVE-2018-19943, CVE-2018-19949 und CVE-2018-19953).

Comment