Check Point ist einer neuen Masche von Cyber-Kriminellen auf der Spur. Statt lediglich die Daten einer Organisation mit einer Ransomware zu verschlüsseln und Lösegeld zu verlangen, stehlen Hacker nun zusätzlich sensible Daten und drohen mit deren Veröffentlichung: US-Militär-Zulieferer bereits betroffen.
Check Point Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen, ist einem neuen Vorgehen der Cyber-Kriminellen auf die Schliche gekommen. Diese ziehen eine zweite Ebene in ihre Ransomware-Attacken und machen aus der Lösegeldforderung eine doppelte Erpressung.
Bislang war es üblich, die Systeme einer Firma, einer Behörde, eines Versorgers oder eines Krankenhauses mit einer Ransomware zu infiltrieren und alle wichtigen Dateien und Server zu verschlüsseln, um den Betrieb lahm zu legen. Zur Freigabe der Systeme wurde Geld gefordert. Wer nicht bezahlt, bekam den Schlüssel für die Verschlüsselung nicht ausgehändigt. Nun aber wurde eine zweite Ebene eingezogen: Die Angreifer stehlen vor der Verschlüsselung einige sensible Daten und drohen im Zuge der Lösegeldforderung mit deren Veröffentlichung. Manchmal folgt sogar ein kleiner Warnschuß. Es werden nämlich kleine Teile bereits im Dark Net preisgegeben. Daraus folgt also eine doppelte Erpressung.
Beispiel für eine doppelte Erpressung
Jüngst hat es ein sehr sensibles Unternehmen erwischt, einen US-Zulieferer, der auch im militärischen Bereich zuständig ist. Die Firma weigerte sich zu zahlen, woraufhin Dokumente an die Öffentlichkeit gelangen, darunter wohl auch Spezifikationen für ein neues System zum Abfangen von Mörsergranaten. Die Hacker-Gruppe DoppelPaymer soll dahinterstecken. Der erste Fall dieser Art wurde im November 2019 bekannt.

www.checkpoint.com/de/