Anzeige

Fancy Bear

Das Link11 Security Operation Center warnt vor erneuten DDoS-Erpressungen im Namen von Fancy Bear, die von großvolumigen DDoS-Attacken begleitet werden. Zu den angegriffenen Unternehmen zählen auch KRITIS-Betreiber.

Im Namen von „Fancy Bear“ erhalten Unternehmen seit dem 12. August Erpresser-Mails. Mit dem Betreff „DDoS attacks on your network“ fordern die Täter 15 Bitcoins, die mit Stand vom 19. August einem Wert von rund 150.000 Euro entsprechen. Die Erpressungen richten sich nach Beobachtungen des Link11 Security Operations Centers (LSOC) gegen Unternehmen aus verschiedenen Branchen. Betreiber kritischer Infrastrukturen rücken verstärkt ins Rampenlicht. Dies deckt sich mit der Einschätzung des Weltwirtschaftsforums (WEF), das in seinem Global Risk Report 2020, Cyberangriffe auf Betreiber von kritischen Infrastrukturen als weltweites Top-5-Risiko bewertet und „neue Normalität“ bezeichnet.

Wiederholungstäter unter prominenten Namen

Die DDoS-Erpresser, die sich als „Fancy Bear“ ausgeben, sind keine Unbekannten. Schon im Oktober 2019 übten sie mit DDoS-Attacken Druck auf Unternehmen aus, um an Bitcoins zu gelangen.

Die dem LSOC vorliegenden Erpresserschreiben vom Herbst des vergangenen Jahres und von der aktuellen Welle sind im Text weitgehend identisch. Die Bitcoin-Adressen unterscheiden sich, so dass die Angreifer prüfen können, wer gezahlt hat. Die attackierten Unternehmen haben aktuell sieben vorher vier Tage Zeit, um die Bitcoins zu überweisen.

Gefährliche Kombination aus Hochvolumen-Attacken und langer Dauer

Um die Ernsthaftigkeit ihrer Forderungen zu unterstreichen, kündigen die Erpresser Warn-Attacken an und führen diese auch aus. Die Attacken zeichnen sich durch sehr hohe Bandbreiten und eine langanhaltende, große Intensivität aus. Laut Aussage der Angreifer sollen diese aber nur einen Vorgeschmack liefern. Im Falle, dass den Lösegeldforderungen nicht nachgekommen wird, drohen sie mit Angriffen von über 2.000 Gbps.

Angriffe, die das LSOC für KRITIS-Betreiber erfolgreich abgewehrt hat, erreichten mehrere hundert Gbps und erstreckten sich über mehrere Stunden hinweg. Die Attacken basierten auf UPD Floods, TCP Floods und SYN Floods. Zur Steigerung der Angriffsvolumen setzten die Täter auf die Reflection-Amplification-Vektoren DNS, Apple Remote Control und WS-Discovery.


>> JETZT ANMELDEN


Handlungsempfehlung für Unternehmen

Angesichts des sehr aggressiven Verhaltens der Täter empfiehlt das LSOC, die Erpressungen unbedingt ernst zu nehmen. Sobald sie eine Erpresser-Mail erhalten, sollten die Unternehmen proaktiv ihre DDoS-Schutzsysteme aktivieren. Wenn die Schutzlösung nicht auf Volumen-Attacken von mehreren hundert Gbps und darüber hinaus skalierbar ausgelegt ist, gilt es sich zu informieren, wie die unternehmensspezifische Schutzbandbreite kurzfristig erhöht und mittels SLA manifestiert werden kann.Außerdem rät das LSOC den attackierten Unternehmen, nicht auf die Erpressungen einzugehen und stattdessen Anzeige bei den Strafverfolgungsbehörden zu erstatten. Die Allianz für Cybersicherheit bietet eine Übersicht über die jeweiligen Ansprechpartner für Cybercrime in den einzelnen Bundesländern.

www.link11.com
 


Artikel zu diesem Thema

KRITIS
Jul 31, 2020

Fünf Sicherheitsfallen, die KRITIS-Unternehmen vermeiden sollten

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyber-Kriminelle. Gerade…
20 Jahre DDoS
Jul 22, 2019

20 Jahre DDoS – Ein Blick zurück und was die Zukunft bringt

In diesen Tagen jährt sich der erste bekannte Fall einer Cyberangriffsmethode, die…
KRITIS
Apr 09, 2019

Das wahre Ausmaß von Cyberattacken auf kritische Infrastrukturen

Die im Auftrag von Tenable durchgeführte Studie des Ponemon Institute findet heraus, dass…

Weitere Artikel

Supply Chain

Attacken auf die Software-Supply-Chain haben sich verdreifacht

Aqua Security, ein Anbieter cloudnativer Security, gab heute die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf Software-Supply-Chains bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen,…
Bankkarten

Eine gehackte deutsche Zahlungskarte kostet 16 Euro im Dark Web

Eine neue Studie von NordVPN hat 31.000 deutsche Zahlungskarten analysiert, die im Dark Web verkauft werden. Laut dieser Untersuchung liegt der angebotene Durchschnittspreis einer deutschen Zahlungskarte bei 15 Euro und 79 Cent.
Spionage

DazzleSpy attackiert Besucher von pro-demokratischer Nachrichtenseite in Hongkong

Die Webseite des Radiosenders D100 in Hongkong wurde kompromittiert. Ein Safari-Exploit wird ausgeführt, der eine Spionagesoftware auf die Macs der Besucher des Nachrichtenportals installiert.
Mond Rot

MoonBounce: Gefährliches Rootkit schlummert in der Firmware

Sicherheitsforscher von Kaspersky haben ein kleines, aber gefährliches Rootkit gefunden, das vom Unified Extensible Firmware Interface (UEFI) eines Computers Malware nahezu ungestört verbreiten kann.
Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.