Aggressive DDoS-Erpresser von Fancy Bear sind wieder aktiv

Das Link11 Security Operation Center warnt vor erneuten DDoS-Erpressungen im Namen von Fancy Bear, die von großvolumigen DDoS-Attacken begleitet werden. Zu den angegriffenen Unternehmen zählen auch KRITIS-Betreiber.

Im Namen von „Fancy Bear“ erhalten Unternehmen seit dem 12. August Erpresser-Mails. Mit dem Betreff „DDoS attacks on your network“ fordern die Täter 15 Bitcoins, die mit Stand vom 19. August einem Wert von rund 150.000 Euro entsprechen. Die Erpressungen richten sich nach Beobachtungen des Link11 Security Operations Centers (LSOC) gegen Unternehmen aus verschiedenen Branchen. Betreiber kritischer Infrastrukturen rücken verstärkt ins Rampenlicht. Dies deckt sich mit der Einschätzung des Weltwirtschaftsforums (WEF), das in seinem Global Risk Report 2020, Cyberangriffe auf Betreiber von kritischen Infrastrukturen als weltweites Top-5-Risiko bewertet und „neue Normalität“ bezeichnet.

Anzeige

Wiederholungstäter unter prominenten Namen

Die DDoS-Erpresser, die sich als „Fancy Bear“ ausgeben, sind keine Unbekannten. Schon im Oktober 2019 übten sie mit DDoS-Attacken Druck auf Unternehmen aus, um an Bitcoins zu gelangen.

Die dem LSOC vorliegenden Erpresserschreiben vom Herbst des vergangenen Jahres und von der aktuellen Welle sind im Text weitgehend identisch. Die Bitcoin-Adressen unterscheiden sich, so dass die Angreifer prüfen können, wer gezahlt hat. Die attackierten Unternehmen haben aktuell sieben vorher vier Tage Zeit, um die Bitcoins zu überweisen.

Gefährliche Kombination aus Hochvolumen-Attacken und langer Dauer

Um die Ernsthaftigkeit ihrer Forderungen zu unterstreichen, kündigen die Erpresser Warn-Attacken an und führen diese auch aus. Die Attacken zeichnen sich durch sehr hohe Bandbreiten und eine langanhaltende, große Intensivität aus. Laut Aussage der Angreifer sollen diese aber nur einen Vorgeschmack liefern. Im Falle, dass den Lösegeldforderungen nicht nachgekommen wird, drohen sie mit Angriffen von über 2.000 Gbps.

Angriffe, die das LSOC für KRITIS-Betreiber erfolgreich abgewehrt hat, erreichten mehrere hundert Gbps und erstreckten sich über mehrere Stunden hinweg. Die Attacken basierten auf UPD Floods, TCP Floods und SYN Floods. Zur Steigerung der Angriffsvolumen setzten die Täter auf die Reflection-Amplification-Vektoren DNS, Apple Remote Control und WS-Discovery.


Netzwerk Sonne shutterstock 605340350 700x400 Centurylink

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

>> JETZT ANMELDEN


Handlungsempfehlung für Unternehmen

Angesichts des sehr aggressiven Verhaltens der Täter empfiehlt das LSOC, die Erpressungen unbedingt ernst zu nehmen. Sobald sie eine Erpresser-Mail erhalten, sollten die Unternehmen proaktiv ihre DDoS-Schutzsysteme aktivieren. Wenn die Schutzlösung nicht auf Volumen-Attacken von mehreren hundert Gbps und darüber hinaus skalierbar ausgelegt ist, gilt es sich zu informieren, wie die unternehmensspezifische Schutzbandbreite kurzfristig erhöht und mittels SLA manifestiert werden kann.Außerdem rät das LSOC den attackierten Unternehmen, nicht auf die Erpressungen einzugehen und stattdessen Anzeige bei den Strafverfolgungsbehörden zu erstatten. Die Allianz für Cybersicherheit bietet eine Übersicht über die jeweiligen Ansprechpartner für Cybercrime in den einzelnen Bundesländern.

www.link11.com
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.