Hooepage Cybersecuritv Cyberpace
Cybersabotage  Stuxnet  Killer  Sabotage oder Schutz  Infrastruktur   Sabotageangriffe Ransonware
Die Sabotage-angriffe - RANSOM- WARE
Page  2

Was ist RANSOM-WARE ? - aus dem Jahre 2015
Was ist RANSOM-WARE ? ORIGINAL aus dem Jahre 2015
 
US - Regierung fordert umfassende Aktivitäten von Verwaltungen und der Wirtschaft und vielen anderen Bereichen
Europäische Union fordert keine umfassende Aktivitäten von Verwaltungen und der Wirtschaft und vielen anderen Bereichen

DarkSide Ransomware Hit Colonial Pipeline – und erstellt eine unheilige Mess Colonial pipeline




Ransomwares gefährlicher neuer Trick ist Doppel-Verschlüsselung Ihrer Daten


Weißes Haus fordert Unternehmen auf, Ransomware-Bedrohungen ernst zu nehmen, nachdem High-Profile-Hacks
 
Ransomware trifft einen
Lebensmittel-Versorgungsriesen – und unterstreicht eine schreckliche
Bedrohung
3. "ruhiges Opfer"
Eine weitere Pipeline-Firma – und 70 GB Daten durchgesickert

So schützen Sie Ihre Dateien vor Ransomware

SolarWinds Hacker setzen Angriff mit einer neuen
Microsoft-Verletzung fort
Eine neue Art von Ransomware Tsunami trifft Hunderte von Unternehmen
Die Ransom -Katastrophe war vermeidbar DerTsunami kostete 70 Millionen US-Dollar und verursachte Schäden bei den Anwendern mindestens in gleicher Höhe -Sträfliche Nachlässigkeit- Der unfixierte Fehler im Herzen von REvils Ransomware Spree
W I R E D

Eine neue Art von Ransomware Tsunami trifft Hunderte von Unternehmen


Wichtig

Eine neue Art von Ransomware Tsunami trifft Hunderte von Unternehmen

100 prism

Die Auswirkungen waren bereits gravierend und werden sich angesichts der Art der Ziele nur noch verschlimmern. Foto: RL Photography/Getty Images

Es war wahrscheinlich unvermeidlich, dass die beiden vorherrschenden Cybersicherheitsbedrohungen des Tages – Supply Chain-Angriffe und Ransomware– sich zu Verwüstungen verschließen würden. Genau das passierte am Freitagnachmittag, als die berüchtigte Kriminelle Gruppe REvil die Dateien von Hunderten von Unternehmen auf einen Schlag verschlüsselte, offenbar dank kompromittierter IT-Management-Software. Und das ist erst der Anfang.

 

Die Situation entwickelt sich noch weiter und bestimmte Details – am wichtigsten ist, wie die Angreifer die Software überhaupt infiltriert haben – bleiben unbekannt. Aber die Auswirkungen waren bereits gravierend und werden sich angesichts der Art der Ziele nur noch verschlimmern. Die fragliche Software, Kaseya VSA, ist beliebt bei sogenannten Managed Service Providern, die IT-Infrastruktur für Unternehmen bereitstellen, die so etwas lieber auslagern, als sie selbst zu betreiben. Das bedeutet, dass, wenn Sie erfolgreich einen MSP hacken, Sie plötzlich Zugriff auf seine Kunden haben. Es ist der Unterschied zwischen dem Knacken von Tresorboxen nacheinander und dem Diebstahl des Skelettschlüssels des Bankmanagers.

 

Bisher hat REvil nach Angaben der Sicherheitsfirma Huntress acht MSPs gehackt. Die drei, mit denen Huntress zusammenarbeitet, sind direkt für 200 Unternehmen verantwortlich, die ihre Daten am Freitag verschlüsselt gefunden haben. Es braucht nicht viel Extrapolation, um zu sehen, wie viel schlimmer es von dort bekommt, vor allem angesichts Kaseyas Allgegenwart.

 

"Kaseya ist die Coca-Cola des Remote-Managements", sagt Jake Williams, Chief Technology Officer der Unfallabwehrfirma BreachQuest. "Da wir in ein Feiertagswochenende gehen, wissen wir erst am Dienstag oder Mittwoch nächster Woche, wie viele Opfer dort sind. Aber es ist monumental."

 

Das Schlimmste beider Welten

MSPs sind seit langem ein beliebtes Ziel, vor allem von nationalstaatlichen Hackern. Sie zu treffen ist eine furchtbar effiziente Möglichkeit, zu spionieren, wenn Sie es verwalten können. Wie eine Anklageschrift des Justizministeriums im Jahr 2018 zeigte, nutzten Chinas Elite-APT10-Spione MSP-Kompromisse, um Hunderte von Gigabytes an Daten von Dutzenden von Unternehmen zu stehlen. REvil hat auch MSPs schon einmal ins Visier genommen und seinen Fuß in ein IT-Unternehmen eines Drittanbieters genutzt, um 2019 22 texanische Gemeinden gleichzeitig zu entführen.

 

Auch Angriffe auf die Lieferkette sind immer häufiger geworden, vor allem in der verheerenden SolarWinds-Kampagne im vergangenen Jahr, die Russland Zugang zu mehreren US-Behörden und unzähligen anderen Opfern verschaffte. Wie MSP-Angriffe haben auch Supply Chain Hacks einen multiplikativen Effekt; ein Software-Update kann Hunderte von Opfern bringen.

 

Sie können dann sehen, warum ein Supply-Chain-Angriff, der auf MSPs abzielt, potenziell exponentielle Folgen hat. Werfen Sie systemkrüme Ransomware in die Mischung, und die Situation wird noch unhaltbarer. Es erinnert an den verheerenden NotPetya-Angriff, der auch einen Lieferkettenkompromiss nutzte, um etwas zu verbreiten, was zunächst wie Ransomware aussah, aber wirklich ein von Russland verübter Nationalstaat-Angriff war. Eine neuere russische Kampagne fällt mir ebenfalls ein.

 

"Das ist SolarWinds, aber mit Ransomware", sagt Brett Callow, Bedrohungsanalyst beim Antiviren-Unternehmen Emsisoft. "Wenn ein einzelner MSP kompromittiert wird, kann dies Hunderte von Endbenutzern betreffen. Und in diesem Fall scheint es, dass mehrere MSPs kompromittiert wurden, so ..."

BreachQuest Williams sagt, dass REvil scheint Opfer Unternehmen für das Äquivalent von etwa 45.000 Dollar in der Kryptowährung Monerozu fragen. Wenn sie nicht innerhalb einer Woche zahlen, verdoppelt sich die Nachfrage. Sicherheits-News-Website BleepingComputer berichtet, dass REvil hat einige Opfer für 5 Millionen Dollar für einen Entschlüsselungsschlüssel, der "alle PCs Ihres verschlüsselten Netzwerks entsperren", die speziell auf MSPs statt ihre Kunden ausgerichtet sein kann, gefragt."Wir sprechen oft davon, dass MSPs das Mutterschiff für viele kleine bis mittlere Unternehmen und Organisationen sind", sagt John Hammond, Senior Security Researcher bei Huntress. "Aber wenn Kaseya das ist, was getroffen wird, haben schlechte Schauspieler einfach alle ihre Mutterschiffe kompromittiert."

https://www.wired.com/story/kaseya-supply-chain-ransomware-attack-msps/