Search by category:

Werbung*

IT-Sicherheit

MediaMarkt/Saturn vom Ransomware-Angriff betroffen: Die Hacker verlangen zwischen 50 und 240 Millionen US-Dollar an Lösegeld

Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen
Auf Twitter veröffentlichte Screenshots der angeblichen internen Kommunikation besagen, dass 3.100 Server von diesem Angriff betroffen waren

Ein Ransomware-Angriff zielte Anfang dieser Woche auf MediaMarkt ab, verschlüsselte Server und Workstations und
führte zum Ausfall von IT-Diensten, um die Ausbreitung des Angriffs zu verhindern.

Laut BleepingComputer traf der Ransomware-Vorfall viele Einzelhandelsgeschäfte in ganz Europa, insbesondere in den
Niederlanden.

Während der Online-Verkauf weiterhin normal funktioniert, können die Registrierkassen in den betroffenen Geschäften
keine Kreditkarten akzeptieren oder Quittungen ausdrucken. Aufgrund der Unfähigkeit, nach früheren Einkäufen zu suchen, verhindert die Systemabschaltung auch die Rückgabe.

Mitarbeiter werden aufgefordert, sich von verschlüsselten Systemen fernzuhalten und Kassen im Netzwerk auszuschalten.

Laut BleepingComputer ist die Hive Ransomware-Gruppe für den Angriff verantwortlich, und zunächst forderte der
Bedrohungsakteur ein unangemessenes Lösegeld in Höhe von 240 Millionen US-Dollar, um einen Entschlüsseler für
verschlüsselte Dateien bereitzustellen.

Ransomware-Unternehmen verlangen häufig zunächst hohe Lösegelder, um später zu verhandeln,
und erhalten normalerweise nur einen kleinen Prozentsatz der anfänglichen Lösegeldforderung.

Unten sehen Sie eine Lösegeldforderung von Hive:

Lösegeldforderung von Hive // Bild BleepingComputer

MediaMarkt – Technische Einschränkung

Auf der offiziellen Seite hatte MediaMarkt bereits einen Kundenhinweis hinterlegt:

„Wie Sie vielleicht schon aus der Presse erfahren haben hat MediaMarkt derzeit mit technischen Einschränkungen zu kämpfen. Wir arbeiten mit Hochdruck daran, die betroffenen Systeme zu identifizieren und entstandene Schäden schnellstmöglich zu beheben. In den stationären Märkten kann es derzeit bei einigen Dienstleistungen zu einem eingeschränkten Service kommen.“

MediaMarkt

Hive-Ransomware

Die Hive-Ransomware, die erstmals im Juni 2021 bemerkt wurde, hat bereits über 30 Unternehmen betroffen, wobei nur diejenigen gezählt werden, die das geforderte Lösegeld nicht bezahlt haben. Nach Angaben des FBI wendet die
Hive-Gruppe eine Vielzahl von Taktiken, Methoden und Verfahren an, um gezielte Systeme zu kompromittieren.

Hive Ransomware ist eine Datenverschlüsselungs-Malware, die durch ihre Angriffe auf das Memorial Health System,
bei dem Mitarbeiter Papierdiagramme verwenden mussten, um weiterzuarbeiten, an die Öffentlichkeit gelangt ist,
während ihre Computer verschlüsselt wurden. Ein weiteres Opfer war auch die Altus Group, bei der Hacker
Geschäftsinformationen und Dateien des Softwareanbieters stahlen, die später auf HiveLeaks veröffentlicht wurden.

Der Angriff auf das Memorial Health System zeigt, dass Hive-Ransomware-Angreifer im Gegensatz zu einigen Ransomware-Kampagnen, die medizinische Einrichtungen, Pflegeheime, Regierungsorganisationen und andere wichtige Dienste nicht verschlüsseln, anscheinend keine Rücksicht darauf nehmen, wen sie angreifen.

Hive begann auch, Linux und FreeBSD mit neuen Malware-Versionen zu verschlüsseln, die speziell für diese Betriebssysteme entwickelt wurden. Laut Forschern befinden sich die neuen Verschlüssler der Bande derzeit in der
Entwicklung.

Hive Ransomware-Gang – Die Funktionsweise

Hive verwendet eine Vielzahl von Taktiken und Techniken, um einen Angriff auszuführen:

  1. Der Angriff beginnt mit einem Phishing-Angriff gegen Benutzer mit Zugriff auf die Umgebung des Opfers
    oder durch gezielte E-Mails, bei denen der Benutzer unwissentlich die schädliche Nutzlast herunterlädt.
  2. Die Hive Ransomware-Gang ist oft ein Cobalt Strike (das interessanterweise als Werkzeug begann, das von Pen-Testern
    bei der Simulation von Angriffen verwendet wurde) Beacon – diese erleichtern die Persistenz, den Rückruf,
    die seitliche Bewegung und die Lieferung der sekundären Nutzlast.
  3. Als nächstes folgt das Dumping von Anmeldeinformationen auf dem lokalen Host und die Zuordnung der
    Active Directory-Umgebung.
  4. Die seitliche Bewegung und die weitere Verbreitung der Malware wird durch die Verwendung von
    Microsofts Remote Desktop Protocol (RDP) erleichtert. Es ist jedoch auch bekannt, dass die Hive-Gruppe
    Schwachstellen ausnutzt, um ihren Angriff voranzutreiben. Ein typisches Beispiel ist die Ausnutzung einer
    Schwachstelle im Endpoint Management von ConnectWise Automate, wenn dieses Tool im Opfernetzwerk gefunden wurde –
    ein weiterer Hinweis auf das Lieferkettenrisiko von Softwareanbietern.
  5. Das Herunterladen der sekundären Hive Ransomware-Gang wird durch Anweisungen erleichtert, die an das Cobalt-Strike-Beacon
    gesendet werden, nachdem der ausgehende Rückrufkanal eingerichtet wurde. Diese Nutzlast führt die bösartigen Aktionen
    aus, die letztendlich die Lösegeldforderung erleichtern.
  6. Die Hive Ransomware-Gang führt die folgenden Aktionen aus:

Stoppen von Diensten, die den Fortschritt behindern oder Warnungen generieren könnten
Aufzählung aller angehängten Speicher für Dateien, die relevant sein könnten
Exfiltration bestimmter Dateien
Lokale Verschlüsselung derselben Dateien
Erstellung einer Lösegeldforderung

(Visited 123 times, 1 visits today)
Liebe Besucher unserer Homepage!
Wir hoffen, unsere Artikel konnten euch bei eurer Problemlösung helfen? Wenn ihr unsere Arbeit unterstützen möchtet, würden wir uns über eine kleine PayPal-Kaffeespende freuen. Vielen Dank!
(No Ratings Yet)
Loading...

Post Comment

Die mobile Version verlassen