Anzeige

Ransomware

Es gibt wohl nur wenige Menschen, die noch nie eine Nachricht von einem nigerianischen Prinzen in ihrem Spamordner gefunden haben, der dringend eine gewaltige Geldsumme in Sicherheit bringen muss und dafür Hilfe braucht. Wahlweise kann es sich auch um einen Stammesfürsten oder einen Unternehmer handeln.

Diese Betrugsmasche ist bereits seit Jahrzehnten im Umlauf und dürfte den meisten Angeschriebenen nur noch ein müdes Lächeln entlocken. Das könnte auch der Grund sein, warum die Absender sich jetzt nach einem neuen Betätigungsfeld umsehen. Einem aktuellen Bericht der Sicherheitsforscher von Abnormal Security zufolge scheinen sie dieses mit Ransomware gefunden zu haben. Das ist an und für sich nicht weiter verwunderlich, schließlich lockt Ransomware mit großen Gewinnen und lässt sich für wenig Geld im Darknet mieten. Das Vorgehen der Kriminellen ist in diesem Fall jedoch eher ungewöhnlich und dürfte wohl kaum von einem kriminellen Mastermind erdacht worden sein, um es einmal vorsichtig auszudrücken.

Anstatt Angestellte mit ausgefeiltem Social Engineering dazu zu bringen, eine Datei zu öffnen, die dann wiederum die Ransomware installiert, schreiben die Angreifer potenzielle Opfer über LinkedIn oder andere öffentlich zugängliche Kontaktmöglichkeiten an und fragen höflich nach, ob sie nicht Interesse daran hätten, die Ransomware DemonWare auf den Systemen ihres Arbeitgebers zu installieren. Im Gegenzug wird dafür ein Prozentsatz des Lösegeldes versprochen. Im von Abnormal Security beschriebenen Fall boten die Kriminellen eine Million Dollar und damit 40 Prozent der anvisierten 2,5 Millionen Dollar. Bei Interesse solle man sich per E-Mail oder Telegram melden.


Das könnte Sie auch interessieren:

eBook

Ransomware-Abwehr mit Unified Security

Das Aufkommen von Ransomware, der vielleicht lukrativsten Methode der Cyberkriminalität, markiert einen deutlichen Wandel in der Art und Weise, wie Internetkriminelle aus den Daten ihrer Opfer Profit schlagen.


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.

Deutsch, 8 Seiten, PDF 769 KB, kostenlos


Genau das taten die Sicherheitsforscher und fanden schnell heraus, dass man es nicht unbedingt mit Ransomware-Profis zu tun hatte. So wurde das erwartete Lösegeld schnell auf 120.000 Dollar gesenkt und damit auch die Summe, die der potenzielle Komplize erhalten sollte. Auch wurde behauptet, dass für den Komplizen kein Risiko bestehe, erwischt zu werden, denn die Ransomware würde alle Spuren inklusive Überwachungskameras verschlüsseln. Die Sicherheitsforscher spielten trotzdem weiter mit und erhielten schließlich eine funktionierende Version der Ransomware DemonWare, angeblich eine Eigenentwicklung der Angreifer. Diese Behauptung ist jedoch ganz offensichtlich falsch, denn DemonWare steht auf dem Portal GitHub ganz einfach zum Download zur Verfügung.

Nun wollten die Sicherheitsforscher natürlich herausfinden, wer hinter dieser etwas dilettantischen Masche steckt und verfolgten die angegebenen Kontaktdaten zurück. Diese führten schließlich zu einer Trading-Webseite, auf der die nigerianische Währung Naira gehandelt wird, sowie zu einer russischen Social-Media-Plattform. Mit diesen Informationen fragten die Sicherheitsforscher beim Angreifer nach, ob er aus Nigeria stamme, was dieser unumwunden zugab. Laut Abnormal Security erklärt das auch die Vorgehensweise der Cyberkriminellen. Sie würden die grundlegenden Taktiken, die sie seit Jahren in ihren Spam-Kampagnen anwenden, nun auf das Gebiet der Ransomware übertragen, um am Boom dieser Malware teilzuhaben, auch wenn die Erfolgsaussichten dieser Kampagne wohl eher mäßig sind.

Trotzdem sollte diese Vorgehensweise auch Unternehmen zu denken geben, denn es kommt immer wieder vor, dass Ransomware-Gangs Hilfe von Insidern haben. Ein weiteres Beispiel sind Verbreiter der LockBit-Ransomware, die immer wieder nach Komplizen sucht, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Schutz vor solchen Insider-Angriffen, aber auch vor ganz „normalen“ Ransomware-Attacken bieten beispielsweise eingeschränkte Nutzerprofile ohne Admin-Rechte für alle Mitarbeiter. Regelmäßige Security-Updates, eine aktuelle Antiviren-Software sowie ein bewährtes Back-up-Konzept sollten ohnehin selbstverständlich sein.

www.8com.de


Artikel zu diesem Thema

Hacker
Aug 21, 2021

Skrupellos, aber schusselig: Fünf belustigende Ransomware-Pannen

Skrupellos, organisiert, vernetzt: Ransomware ist längst kein Gelegenheitszeitvertreib…
Darknet
Mai 13, 2021

Soziale Netzwerke im Darknet

Wenn wir an soziale Netzwerke denken, ist das Darknet vielleicht die letzte Assoziation,…

Weitere Artikel

Phishing

DHL: die meist imitierte Marke bei Phishing-Versuchen

Der aktuelle Q4 Brand Phishing Report von Check Point Research zeigt auf, welche Marken am häufigsten von Hackern nachgeahmt wurden.
Phishing

Phishing-E-Mails werden immer raffinierter

KnowBe4, der Anbieter für Sicherheitsschulungen und Phishing-Simulationen, gibt die Ergebnisse seines Phishing-Berichts für das vierte Quartal 2021 bekannt.
Hacker

Gefahr durch Brand Impersonation und Ransomleaks wächst

Cyberkriminalität bleibt eine der größten Bedrohungen weltweit: Im neuen Cyber Threat Report Edition 2021/2022 veröffentlicht der E-Mail-Cloud-Security- und Backup-Provider Hornetsecurity die neusten Insights und Daten zur aktuellen Bedrohungslage mit Fokus…
Ukraine Hack

Der Angriff und das Defacement von Webseiten der ukrainischen Regierung

Am Freitagmorgen wurden mehrere Webseiten der ukrainischen Regierung und Botschaft angegriffen. Im Folgenden finden Sie einen Kommentar von John Hultquist, Vice President, Intelligence Analysis bei Mandiant, zu diesem Vorfall.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.