Nach Ransomware-Angriff: 700 GByte Daten des Speicheranbieters Adata

Die Hintermänner der Ransomware Ragnar Locker haben Links veröffentlicht, über die sich mehr als 700 GByte Daten herunterladen lassen, die die Cyberkriminellen zuvor beim taiwanesischen Storage-Anbieter Adata erbeutet haben. Die insgesamt 13 Archive sollen vertrauliche Daten enthalten. Zumindest vorübergehend waren sie über den Filehoster Mega abrufbar.

Die Download-Links veröffentlichte die Rangnor-Locker-Gruppe am Samstag auf ihrer Leak-Website, verbunden mit dem Hinweis, dass die Links wahrscheinlich nur für eine kurze Zeit aktiv seien. Tatsächlich reagierte der Speicherdienst Mega zügig auf die Veröffentlichung der illegal beschafften Daten und schloss das Konto der Cybererpresser, wie BleepingComputer berichtet.

Mindestens zwei der angebotenen Archive waren mehr als 100 GByte groß. Andere Archive brachten es lediglich auf rund ein Gigabyte. Die verfügbaren Metadaten erlauben dem Bericht zufolge jedoch keine Rückschlüsse auf die Inhalte der beiden größten Archive (300 GByte und 117 GByte).

Aus den Namen der Archive leitet der Blog jedoch ab, dass den Ragnor-Locker-Erpressern unter anderem Finanzunterlagen und auch Verschwiegenheitsvereinbarungen in die Hände gefallen sind. Ihren Ransomware-Angriff gegen Adata starteten sie bereits am 23. Mai. Insgesamt wollen sie 1,5 GByte vertrauliche Daten erbeutet haben, bevor sie die Systeme von Adata verschlüsselten. Eine geringe Netzwerksicherheit habe ihnen ausreichend Zeit gegeben, diese große Datenmenge zu stehlen.

Es war bereits das zweite Mal, dass die Hacker Dateien von Adata veröffentlicht haben. Der erste Leak umfasste allerdings nur sieben kleine Archive, die zusammen weniger als 250 MByte groß waren. Sie sind immer noch online verfügbar.

Die Veröffentlichung der Daten legt nahe, dass sich Adata bisher geweigert hat, ein Lösegeld für die Wiederherstellung seiner Systeme sowie die Löschung der entwendeten Dateien zu zahlen – ein Vorgehen, dass vor allem von Strafverfolgern unterstützt wird. Für viele Opfer ist eine Lösegeldzahlung indes offenbar alternativlos, um einen größeren Schaden zu vermeiden. Das Eingehen auf die Forderungen der Erpresser beflügelt diese jedoch, ihr Geschäftsmodell voranzutreiben und weiterzuentwickeln.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

10 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

10 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

11 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

15 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

1 Tag ago