Anzeige

Hacker

Eine neue Malware ist auf dem Vormarsch. Die Ransomware Egregor ist erst seit September in Umlauf, doch schon jetzt zeichnet sich ab, dass ihre Beliebtheit unter Kriminellen immer weiter zunimmt. Ein Grund hierfür könnte sein, dass sich die Hackergruppe hinter der Maze-Ransomware einer Ankündigung Anfang November zufolge offenbar zur Ruhe gesetzt hat.

Darin wurde zwar auch bekannt gegeben, dass es keinen offiziellen Nachfolger von Maze geben wird, doch die Macher von Egregor scheinen alles daranzusetzen, die Lücke zu füllen.

Untersucht wurde die neue Ransomware von den Sicherheitsexperten des Unternehmens Digital Shadows. Diese haben mindestens 71 Opfer aus verschiedenen Branchen und Ländern identifiziert, darunter bekannte Namen wie der Buchhändler Barnes & Noble und die Videospielehersteller Ubisoft und Crytek. Dabei gehen die Cyberkriminellen sehr geplant vor und bereiten jeden Angriff sorgfältig vor. Die Sicherheitsforscher betonen insbesondere die Tatsache, dass die Hacker sich den Gegebenheiten der unterschiedlichsten Branchen anpassen können. Dies lässt darauf schließen, dass sie bereits seit einiger Zeit aktiv sind, jedoch erst jetzt die Früchte ihrer Arbeit ernten.

Wie bei Ransomware-Gruppen üblich, ist das Hauptziel von Egregor Geld, zahlbar in Bitcoin oder einer anderen Kryptowährung. Dafür kommt auch hier eine Masche zum Einsatz, die sich mittlerweile großer Beliebtheit unter Cyberkriminellen erfreut: Es wird damit gedroht, die erbeuteten Daten zu veröffentlichen, sollte das Opfer das geforderte Lösegeld nicht zahlen. In einigen Fällen erhält es direkt mit der Lösegeldforderung einige wenige Daten von den eigenen Servern als Beweis, dass die Erpresser es ernst meinen. Wie genau die Kriminellen es schaffen, ihre Opfer zu infizieren, ist derzeit noch nicht völlig geklärt. Das liegt wohl auch daran, dass der Code der Ransomware so programmiert und verschleiert ist, dass Sicherheitsforscher nur wenig Möglichkeiten haben, ihn zu analysieren. Wie so oft scheinen jedoch auch hier Phishing-Mails eine große Rolle zu spielen.

Interessant bei Egregor ist außerdem, dass die Opfer aus den unterschiedlichsten Branchen stammen. Trotzdem scheint es ein gewisses Muster bei der Auswahl zu geben. So hat rund ein Drittel der Kampagnen zur Verbreitung der Ransomware auf den Bereich der Industriegüter und Dienstleistungen abgezielt. Außerdem stammt ein Großteil der bislang bekannten Opfer aus den USA. Doch das muss nicht so bleiben, insbesondere da die Gruppe offenbar das Ziel hat, die Lücke zu füllen, die nach dem Rückzug von Maze entstanden ist. Technische Überlegenheit und Anpassungsfähigkeit von Egregor lassen diesen Schluss durchaus zu.

Unternehmen sollten also alle nötigen Maßnahmen ergreifen, um sich vor Egregor und anderen Ransomware-Gruppen zu schützen. Multi-Faktor-Authentifizierung kann dabei eine wichtige Rolle spielen. Sie stellt eine weitere Schutzstufe dar, die Kriminelle zusätzlich überwinden müssen, selbst wenn Passwörter und Nutzernamen kompromittiert wurden. Auch Sicherheits-Updates aller verwendeten Programme und Betriebssysteme sollten direkt und ohne Verzögerung eingespielt werden. Ein wichtiger Grund dafür ist die Zusammenarbeit vieler Softwareunternehmen mit Cybersicherheitsforschern. Diese veröffentlichen neue Sicherheitslücken im Normalfall erst, wenn entsprechende Patches zur Verfügung stehen, damit Kriminelle keine Chance haben, die Forschungsergebnisse für ihre Machenschaften auszunutzen. Wer jedoch darauf verzichtet, Sicherheitsupdates zeitnah einzuspielen, macht sich zum leichten Ziel. Auch regelmäßige Back-ups, die getrennt vom Netzwerk und dem Internet aufbewahrt werden, sollten mittlerweile zum Standard gehören. Ein weiterer, nicht zu unterschätzender Baustein eines funktionierenden Sicherheitskonzepts ist Awareness, also die Sensibilisierung der Mitarbeiter für die Gefahren in und aus dem Netz. Denn Vorsicht und Wissen sind der beste Schutz vor Phishing-Kampagnen, die immer noch zu den beliebtesten Einfallstoren für Schädlinge aller Art zählen.

www.8com.de
 


Artikel zu diesem Thema

Cyberattacke
Nov 26, 2020

Weitere Verdopplung der Cyberattacken im dritten Quartal

Im dritten Quartal des Jahres mussten die Cyber-Defense-Spezialisten aus Bochum fast…
Ransomware
Sep 24, 2020

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte…
Hacker
Apr 21, 2020

Doppelte Erpressung

Check Point ist einer neuen Masche von Cyber-Kriminellen auf der Spur. Statt lediglich…

Weitere Artikel

TikTok

TikTok LIVE-Betrug: Gestohlenes Live-Filmmaterial mißbraucht

Tenable deckt heute auf: Gestohlenes Videomaterial von Prominenten, Content-Erstellern und anderen wird von Betrügern ausgenutzt, indem sie die LIVE-Funktion von TikTok missbrauchen, eine Funktion, die für TikTok-Benutzer bestimmt ist, die mindestens 1.000…
Deepfakes

Deepfakes - Manipulationen als Gefahr

Wie lässt sich prüfen, ob Informationen echt und vertrauenswürdig sind – gerade solche, die über das Internet oder die Sozialen Medien verbreitet werden?
Identität

Rootkits: neuer Trend bedroht Online-Gamer

Die Experten der Bitdefender-Labs haben mit FiveSys ein neues Rootkit identifiziert, welches eine eigene, von Microsoft ausgegebene und gültige digitale Signatur verwendet, anstatt gestohlene Signaturen zu missbrauchen.
Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.