Schlagwort: Ransomware

BSI bestätigt Ransomware-Angriffe nach Warnung italienischer Behörden

7. Februar 2023

Nachdem die italienische Cyber-Sicherheitsbehörde ACN am Wochenende vor einer weltweisen Ransomware-Attacke gewarnt hatte, bestätigte das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun, dass auch in Deutschland zahlreiche Systeme betroffen sind.

Bei dem Angriff, der insbesondere Frankreich, die USA, Deutschland und Kanada betraf, wurden tausende sogenannte ESXi-Server verschlüsselt. Allein in Deutschland soll die Zahl der Betroffenen in einem mittleren dreistelligen Bereich liegen.

Ransomware-Angriffe zur Lösegelderpressung

Bei einem Ransomware-Angriff wird nach der Verschlüsselung der Daten eine Entschlüsselung erst gegen Zahlung eines Lösegelds (engl. „Ransom“) in Aussicht gestellt. Laut BSI zeichnen sich solche Angriffe dadurch aus, dass „die Auswirkungen auf einen Betroffenen mit dem Einsatz der Ransomware unmittelbar eintreten“.

Veraltete Software als Einfallstor

Der Hersteller VMware gab selbst an, dass nichts darauf hinweise, dass eine unbekannte Schwachstelle zur Verbreitung der Ransomware genutzt worden sei. Stattdessen würden Produkte angegriffen, die nicht mehr vom Support erfasst sind, sowie deutlich veraltete Produkte mit bekannten Schwachstellen. Der Sicherheitspatch für die bekannte Lücke habe der Hersteller bereits im Februar 2021 veröffentlicht.

Handlungsempfehlung des BSI und des Herstellers

Das BSI hat einen Fragenkatalog veröffentlicht, mithilfe dessen IT-Verantwortliche überprüfen können, wie gefährdet ihre Systeme sind. Zudem stellt es zahlreiche Informationen sowohl zur Prävention als auch zum Umgang mit konkreten Bedrohungen bereit. VMware selbst rät dazu, die aktuellsten unterstützten Versionen der vSphere-Komponenten zu nutzen und den OpenSLP-Dienst in ESXi zu deaktivieren. Zudem stellt der Hersteller allgemeine Ransomware-Ressourcen zur Verfügung.

Der Vorfall hat gezeigt, dass regelmäßige Sicherheitsupdates unerlässlich sind, um die IT-Umgebung vor Angriffen zu schützen.

 

BSI stellt aktuellen Lagebericht vor

26. Oktober 2022

Gestern veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Lagebericht zur IT-Sicherheit in Deutschland für den Zeitraum Juni 2021 bis Mai 2022. Daraus geht hervor, dass die Bedrohung im Cyberraum so hoch wie nie sei. Als Grund für diese hohe Bedrohung machte das BSI zwei Faktoren aus. Einerseits stellten Cybercrime, insbesondere durch „Ransomware“ eine Gefahr dar. Andererseits sei die Cybersicherheit durch Hacker- und Sabotage-Angriffe im Zusammenhang mit dem Ukrainekrieg bedroht.

Bedrohung durch „Ransomware“

In dem Bericht befasste sich das BSI und die zuständige Ministerin des Innern und für Heimat, Nancy Faeser zunächst mit der sog. „Ransomware“. Insbesondere Unternehmen seien Opfer dieser Art von Hackerangriff.

„Ransomware“ ist eine Schadsoftware, mit der Hacker lokale oder vernetzte Daten oder Systeme verschlüsseln. Diese Verschlüsselung verhindere für den Nutzer den Zugang zu seinen Daten. Ziel des Angriffs können entweder einzelne Dateien, wie Bild- oder Videodateien oder umfangreiche Dateisätze, wie ganze Datenbanken oder Serversysteme sein. Um die Verschlüsselung aufzuheben, bedarf es eines bestimmten Tools. Die Hacker drohen den betroffenen Personen damit, das Entschlüsselungstool zu vernichten. Außerdem verlangen sie Lösegeld, verbunden mit der Aussicht das Entschlüsselungstool auszuhändigen. Darüber hinaus könne es vorkommen, dass die Hacker zusätzlich damit drohen, erlangte Dateien zu veröffentlich. Das BSI stellte fest, dass die Kombination aus Lösegeld- und Schweigegelderpressung der Regelfall sei.

Um sich vor „Ramsomware“-Angriffe zu schützen, sei es erforderlich, dass Unternehmen die Nutzung ihrer Systeme durch unbefugte Personen erschweren. Dafür können sie eine Mehrfaktor-Authentisierung, ein Virtuelles Privates Netz (VPN) und strenge Passwortvorgaben einsetzen.

Cyberkriminalität im Zusammenhang mit dem Ukrainekrieg

Das BSI identifizierte als weitere große Bedrohung für die Cybersicherheit in Deutschland vielfältige Aktivitäten im Zusammenhang mit dem Ukrainekrieg. Dabei sei es zu einer Vielzahl an verschiedenen Hackerangriffen gekommen.

Zu Beginn des Krieges setzten Hacker gegen die Ukraine sog. „Wiper“ ein. Diese Softwareprogramme sorgen dafür, dass Daten gelöscht werden. So haben Hacker, beispielsweise die Daten von ukrainischen Banken gelöscht. Auch seien Soziale-Medien das Ziel von Hackerangriffen. In Deutschland haben Hacker pro-russische Kommentare verfasst. Besonders aufgefallen sei die pro-russische Hacker-Gruppe „Killnet“. Sie habe sog. „Distributed Denial of Servies-Angriffe” (DDoS-Angriffe) auf Ziele in Ländern der EU durchgeführt. Unter diesen „DDos”-Angriffen seien „Überlastungsangriffe auf Internetdienste“ zu verstehen.

Zu Hackerangriffen im Zusammenhang mit dem Ukrainekrieg zählte das BSI auch Angriffe des Hacker-Kollektivs „Anonymous“. Es habe Unternehmen außerhalb Russlands angegriffen, die geschäftliche Beziehungen zu Russland pflegten.

Fazit

Laut BSI sei „eine Erhöhung der Resilienz gegenüber Cyber-Angriffen (…)“ die Hauptaufgabe aller betroffenen Stellen aus Staat, Wirtschaft und Gesellschaft.

Für die Vorstellung des Lageberichts war ursprünglich ein früherer Termin vorgesehen. Dieser wurde aber wegen der Freistellung des BSI-Präsidenten Arne Schönbohm verschoben (wir berichteten).

Hardware-Hersteller Nvidia Opfer von Cyber-Attacke geworden

4. März 2022

Der US-amerikanische Hardware-Hersteller Nvidia scheint Opfer einer Cyber-Attacke geworden zu sein. Ein Sprecher von Nvidia bestätigte den Angriff. Man gehe momentan nicht davon aus, dass ein Zusammenhang zum Ukraine-Konflikt bestünde.

Hinter dem Angriff steckt wohl die südamerikanische Ransomware-Gruppe “Lapsus$”. Diese war in den letzten Monaten für mehrere Cyber-Angriffe verantwortlich, u.a. auch für den auf den größten portugiesischen Medienkonzern Impresa. Die Gruppe gibt an, von Nvidia rund 1 TB an Daten erlangt zu haben. Erste Daten, darunter Anmeldedaten von Mitarbeitern, wurden im Netz veröffentlicht. “Lapsus$” verlangt von Nvidia, eine bestimmte Limitierung an von ihnen hergestellten Grafikkarten (betreffend das Schürfen von Kryptowährung) zu entfernen. Sollte Nvidia dem nicht nachkommen, sollen weitere interne Daten veröffentlicht werden.

Weiterhin veröffentlichte die Gruppe eine Stellungnahme, in der sie berichteten, Nvidia habe ihren Angriff direkt zurück verfolgen können und die dort gefundenen Daten verschlüsselt. Jedoch habe man die Daten vor der Verschlüsselung bereits kopieren können.

Nvidia arbeitet momentan daran, die Details des Angriffs zu untersuchen. Ransomware (ein Schadprogramm, das als Erpressungssoftware benutzt wird) wurde laut eigenen Angaben bei Nvidia bisher nicht entdeckt.

Ransomware-Angriff trifft portugiesischen Medienkonzern

3. Januar 2022

Der größte Medienkonzern Portugals, Impresa, wurde über die Neujahrstage Opfer eines Ransomware-Angriffs. Betroffen sind die Kanäle des landesweit größten Fernsehsenders SIC, sowie Portugals Wochenzeitung Expresso. Konkret handel es sich dabei um die Webseiten und Streaming-Services, das Fernsehprogramm von SIC funktioniert ungestört. Auch einige Accounts auf sozialen Medien sind von dem Angriff nicht betroffen, sodass Impresa momentan über den Facebook-Account von Expresso kommuniziert. Der Twitter-Account von Expresso scheint hingegen ebenfalls betroffen zu sein.

Laut The Record steckt hinter dem Angriff eine Gruppe namens “Lapsus$”. Zwischenzeitlich seien von der Gruppe auch Nachrichten und Lösegeldforderungen auf den Seiten von Impresa veröffentlicht worden. Die Gruppe selbst äußerte sich, sie habe kurzzeitig Zugriff auf den AWS-Account von Impresa gehabt. Bei dem Angriff wurde außerdem von der E-Mail-Adresse der Zeitschrift Expresso aus, eine Nachricht an Abonnentinnen und Abonnenten verschickt, in der es u.a. hieß, der Präsident Portugals sei seinem Amt enthoben worden. Diese Nachricht wurde in sozialen Medien bereits als Falschmeldung gekennzeichnet.

Bei diesem Vorfall handelt es sich um einen der größten IT-Sicherheitsvorfälle in der Geschichte Portugals. Um welche Ransomware es sich handelt, ist bisher nicht bekannt.

Die “Lapsus$”-Gruppe hatte erst Mitte Dezember das Gesundheitsministerium Brasiliens angegriffen. Bei diesem Angriff erbeuteten sie nach eigenen Aussagen 50 Terrabyte Daten. Durch den Ausfall der Seiten des Gesundheitsministeriums war für Brasilianer u.a. zeitweise kein Zugriff mehr auf ihre digitalen Impfzertifikate möglich.

Ransomware Locky lernt Deutsch und infiziert hierzulande jede Stunde 5000 Rechner

19. Februar 2016

Deutschland ist Weltmeister! Aber nicht nur im Fußball sondern, und dies ist für Betroffene kein Grund zur Freude, auch was die Zahl der Neuinfektionen mit dem Krypto-Trojaner Locky angeht, ist Deutschland an der Spitze. Mit stündlich über 5000 (!) Neuinfektionen verweisen wir die Niederlande (beim Fußball deutlich lieber gesehen) und die USA auf die Ränge zwei und drei. Da passt es, dass Locky Betroffenen in Deutschland die Lösegeldforderungen, statt wie bisher nur auf Englisch, nun auch auf Deutsch unterbreitet.

Ransomware wie Locky funktioniert dabei immer nach dem gleichen Prinzip. Einmal, bevorzugt per Email, unbemerkt ins System gelangt, beginnt das Schadprogramm sofort damit, sämtliche Dateien zu verschlüsseln. Teil des Erfolges ist dabei, dass sich das Programm zuerst solche Dateien vornimmt, die am längsten nicht geändert bzw. verwendet worden sind. So bleibt eine Infektion meist länger unbemerkt. Im schlimmsten Fall so lange, bis auch Backups infiziert sind. Betroffene werden sodann aufgefordert mittels TOR Kontakt zu den Kriminellen aufzunehmen und dann per Bitcoins einen Key zur Entschlüsselung zu “kaufen”. Durch den Einsatz anspruchsvoller Verschlüsselungstechnik wie RSA ist eine Entschlüsselung auf eigene Faust völlig aussichtslos.

Wie Nutzer berichten, gehen die Erpresser dabei immer zielgerichteter und perfider vor. Emails werden an mehrere Nutzer aus dem selben Unternehmen versandt. Wenn die Kollegen, mit denen man täglich Emails austauscht, mit in der Adress- oder Kopieleiste auftauchen, erhöht sich offensichtlich die Wahrscheinlichkeit deutlich, dass Empänger die Mails samt Anhang, gerne xls-Dateien, öffnen.

Besonders wichtig, neben der ständigen Aktualisierung der Systeme sowie einer ausgeklügelten Backup-Routine, ist deshalb die laufende Sensibilisierung der Mitarbeiter. Nur wenn das Bewusstsein geschaffen und laufend aufgefrischt wird, dass die Bedrohung durch infizierte Mails real und allgegenwärtig ist, ist ein wirksamer Schutz möglich. Die wirksamen Maßnahmen dürften dabei heutzutage wohl allen Nutzern eigentlich bekannt sein. 5000 Neuinfizierungen am Tag sprechen aber dafür, dass man sie nicht oft genug wiederholen kann:

1. Keine Mails von unbekannten Absendern öffnen.

2. Verdächtige Anhänge niemals öffnen sondern im Zweifel immer die IT-Verantwortlichen um Rat fragen.

3. Wachsam sein und den gesunden Menschenverstand einschalten: Eine Rechnung z.B. wird typischerweise nicht an viele Empfänger gleichzeitig und nicht als Word-Dokument verschickt.

Kategorien: Allgemein · Hackerangriffe · Schadsoftware
Schlagwörter: