Gastkommentar von Jörg Vollmer, Qualys: Grundlegende Fragen, die sich Unternehmen im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen.

Gastkommentar von Jörg Vollmer, Qualys: Grundlegende Fragen, die sich Unternehmen im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen.
Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung.
Ein dreidimensionales Modell visualisiert organisatorische Struktur der berüchtigten Ransomware-as-a-Service-Gruppe.
Darin sind Ausgaben für Empfehlungen von externen Beratern nicht enthalten. Bisher belaufen sich die Kosten bereits auf 48 Millionen Dollar.
Eine neue Firmware für infizierte Geräte ist bereits in Arbeit. Asustor rät zur Deaktivierung bestimmter Dienste sowie zur Änderung voreingestellter Ports. Die Hintermänner von Deadbolt nutzen offenbar eine Zero-Day-Lücke für ihre Atta ...
Nur 54 Prozent erhalten nach einer ersten Lösegeldzahlung einen Entschlüsselungsschlüssel. 10 Prozent gehen mehr als einmal erfolglos auf die Forderungen der Erpresser ein.
Der Vorfall ereignet sich am 11. Januar. Die Angreifer machen ihren Erpressungsversuch am 1. Februar öffentlich. Das Opfer, die Emil Frey Gruppe, stellt nach eigenen Angaben innerhalb weniger Tage alle Systeme wieder her.
Ein Unbekannter veröffentlicht die Master-Entschlüsselungsschlüssel. Emisoft entwickelt daraus einen Decryptor. Der hilft allerdings nur Opfern, die ihre verschlüsselten Daten aufbewahrt haben und noch über die Lösegeldforderung verfüg ...
Cybersicherheitsexperten bangen um ihren Job. Nur 19 Prozent der Befragten sind noch nie erfolgreich angegriffen worden.
BlackCat wird in einem internen Bericht des BSI erwähnt. Möglicherweise besteht eine Verdingung zu BlackMatter und DarkSide. BlackCat ist vor allem in den USA und Deutschland aktiv.
Die Cybererpresser drohen mit einer Veröffentlichung zum 10. Februar. Das Ministerium bestätigt einen Einbruch in seine Systeme, macht aber keine Angaben zum Umfang des Diebstahls. Die LockBit-Gang selbst spricht von 8000 Dateien.
Cybererpresser kapern möglicherweise tausende QNAP-NAS-Geräte. Nutzer berichten von unerwünschten Nebenwirkungen durch das Update. Das Update an sich ist seit Dezember verfügbar.
Elfte Umfrage der Allianz: Cyber, Betriebsunterbrechung und Naturkatastrophen sind weltweit die drei größten Geschäftsrisiken in 2022.
Ermittler durchsuchen 25 Objekte und beschlagnahmen Computer, Kryptowährungen und Bargeld in Millionenhöhe. Ein Gericht in Moskau erhebt Anklage gegen acht Beschuldigte.
Die Kampagne richtet sich gegen Transportunternehmen, Versicherungen und Rüstungsfirmen. Es kommen unter anderem die Ransomware-Familien BlackBatter und REvil zum Einsatz.
SecurityBridge warnt: Traditionelle Methoden der Cybersicherheit reichen nicht aus, wenn sich existierende SAP-Schwachstellen als Angriffsvektoren nutzen lassen.
Ihre wichtigsten Abnehmer sind Ransomware-Gruppen. Die Zahl der in Untergrundforen angebotenen Netzwerkzugänge verdreifacht sich zwischen 2020 und 2021.
In Deutschland sind es im Schnitt weniger als 250.000 Dollar. Der Umfrage zufolge gehen 39 Prozent der Opfer auf die Forderungen der Erpresser ein.
Zwei Verdächtige gehen den Behörden in Rumänien ins Netz. Insgesamt meldet Europol seit Frühjahr nun sieben Festnahmen von REvil-Unterstützern. An den Ermittlungen beteiligt sind Bitdefender und McAfee.
Ein Grund sind die wirtschaftlichen Folgen von solchen Attacken. So melden 50 Prozent der Betroffenen Umsatzrückgänge. Unternehmen investieren als Reaktion auf die Bedrohung durch Ransomware aber auch mehr in Cybersicherheit.
Es geht um Transaktionen im Wert von bis zu 5,2 Milliarden Dollar. Allein im ersten Halbjahr 2021 registrieren US-Behörden verdächtige Zahlungen im Wert von 590 Millionen Dollar.
Ziel ist eine frühzeitige Eindämmung von Ransomware-Angriffen. Für die Erkennung setzt Microsoft unter anderem auf Machine Learning.
Das Entschlüsselungstool steht weiterhin betroffenen Organisationen kostenlos zur Verfügung. Kaseya verlangt jedoch die Unterzeichnung einer Verschwiegenheitserklärung. Die Gründe dafür lässt das Unternehmen offen.
Das Unternehmen erhält das Entschlüsselungstool aus nicht näher genannten Quelle. Laut Sicherheitsanbieter Emisoft entschlüsselt es die Daten von Betroffenen zuverlässig. Ob ein Lösegeld gezahlt wurde, lässt Kaseya offen.
Kunden erhalten den Patch für die On-Premise-Version der VSA-Software. Die SaaS-Version ist seit gestern wieder für alle Kunden verfügbar. Den Versionshinweisen zufolge lässt sich auch die Zwei-Faktor-Authentifizierung für VSA umgehen.
Für den Preis liefern die Angreifer ein universelles Entschlüsselungstool. Einzelne Opfer verhandeln allerdings bereits mit der REvil-Gruppe. Ein Opfer scheint ein Bauunternehmen aus dem deutschsprachigen Raum zu sein.
Betroffen sind Kunden und Nutzer der VSA-Software von Kaseya. Hierzulande trifft es mindestens einen Managed Service Provider sowie dessen Kunden. Hinter der Kampagne steckt die REvil-Gruppe.
Die Daten sind nur vorübergehend öffentlich verfügbar. Der Filehoster Mega sperrt das zugehörige Konto. Hinter der Aktion stecken die Ragnar-Locker-Erpresser.
Der Blog BleepingComputer erhält eine Liste mit 2934 Entschlüsselungs-Schlüsseln. Emisoft bestätigt deren Echtheit und entwickelte das kostenlose Tool. Im Schnitt sollen Avaddon-Opfer jeweils rund 600.000 Dollar Lösegeld bezahlen.
Die Erpresser fordern anfänglich angeblich 22,5 Millionen Dollar. Die Zahlung des Lösegelds erfolgt offenbar schon einen Tag nach dem Angriff der Darkside-Gruppe. JBS betont, dass die Entscheidung zur Lösegeldzahlung nicht leicht gefal ...