Anzeige

Fancy Bear

Das Link11 Security Operation Center warnt vor erneuten DDoS-Erpressungen im Namen von Fancy Bear, die von großvolumigen DDoS-Attacken begleitet werden. Zu den angegriffenen Unternehmen zählen auch KRITIS-Betreiber.

Im Namen von „Fancy Bear“ erhalten Unternehmen seit dem 12. August Erpresser-Mails. Mit dem Betreff „DDoS attacks on your network“ fordern die Täter 15 Bitcoins, die mit Stand vom 19. August einem Wert von rund 150.000 Euro entsprechen. Die Erpressungen richten sich nach Beobachtungen des Link11 Security Operations Centers (LSOC) gegen Unternehmen aus verschiedenen Branchen. Betreiber kritischer Infrastrukturen rücken verstärkt ins Rampenlicht. Dies deckt sich mit der Einschätzung des Weltwirtschaftsforums (WEF), das in seinem Global Risk Report 2020, Cyberangriffe auf Betreiber von kritischen Infrastrukturen als weltweites Top-5-Risiko bewertet und „neue Normalität“ bezeichnet.

Wiederholungstäter unter prominenten Namen

Die DDoS-Erpresser, die sich als „Fancy Bear“ ausgeben, sind keine Unbekannten. Schon im Oktober 2019 übten sie mit DDoS-Attacken Druck auf Unternehmen aus, um an Bitcoins zu gelangen.

Die dem LSOC vorliegenden Erpresserschreiben vom Herbst des vergangenen Jahres und von der aktuellen Welle sind im Text weitgehend identisch. Die Bitcoin-Adressen unterscheiden sich, so dass die Angreifer prüfen können, wer gezahlt hat. Die attackierten Unternehmen haben aktuell sieben vorher vier Tage Zeit, um die Bitcoins zu überweisen.

Gefährliche Kombination aus Hochvolumen-Attacken und langer Dauer

Um die Ernsthaftigkeit ihrer Forderungen zu unterstreichen, kündigen die Erpresser Warn-Attacken an und führen diese auch aus. Die Attacken zeichnen sich durch sehr hohe Bandbreiten und eine langanhaltende, große Intensivität aus. Laut Aussage der Angreifer sollen diese aber nur einen Vorgeschmack liefern. Im Falle, dass den Lösegeldforderungen nicht nachgekommen wird, drohen sie mit Angriffen von über 2.000 Gbps.

Angriffe, die das LSOC für KRITIS-Betreiber erfolgreich abgewehrt hat, erreichten mehrere hundert Gbps und erstreckten sich über mehrere Stunden hinweg. Die Attacken basierten auf UPD Floods, TCP Floods und SYN Floods. Zur Steigerung der Angriffsvolumen setzten die Täter auf die Reflection-Amplification-Vektoren DNS, Apple Remote Control und WS-Discovery.


>> JETZT ANMELDEN


Handlungsempfehlung für Unternehmen

Angesichts des sehr aggressiven Verhaltens der Täter empfiehlt das LSOC, die Erpressungen unbedingt ernst zu nehmen. Sobald sie eine Erpresser-Mail erhalten, sollten die Unternehmen proaktiv ihre DDoS-Schutzsysteme aktivieren. Wenn die Schutzlösung nicht auf Volumen-Attacken von mehreren hundert Gbps und darüber hinaus skalierbar ausgelegt ist, gilt es sich zu informieren, wie die unternehmensspezifische Schutzbandbreite kurzfristig erhöht und mittels SLA manifestiert werden kann.Außerdem rät das LSOC den attackierten Unternehmen, nicht auf die Erpressungen einzugehen und stattdessen Anzeige bei den Strafverfolgungsbehörden zu erstatten. Die Allianz für Cybersicherheit bietet eine Übersicht über die jeweiligen Ansprechpartner für Cybercrime in den einzelnen Bundesländern.

www.link11.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

KRITIS
Jul 31, 2020

Fünf Sicherheitsfallen, die KRITIS-Unternehmen vermeiden sollten

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyber-Kriminelle. Gerade…
20 Jahre DDoS
Jul 22, 2019

20 Jahre DDoS – Ein Blick zurück und was die Zukunft bringt

In diesen Tagen jährt sich der erste bekannte Fall einer Cyberangriffsmethode, die…
KRITIS
Apr 09, 2019

Das wahre Ausmaß von Cyberattacken auf kritische Infrastrukturen

Die im Auftrag von Tenable durchgeführte Studie des Ponemon Institute findet heraus, dass…

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!