VORSCHAU
PRESSETERMINE

AKTUELLES PRESSEFOTO

IR Nachrichten
24.11.2024 10:30 Small- & MicroCap Investment
24.11.2024 10:00 Small- & MicroCap Investment
24.11.2024 09:30 Small- & MicroCap Investment


WETTER
Graz: bedeckt
24°
Innsbruck: Regen
22°
Linz: Regen
22°
Wien: bedeckt
20°
© wetter.net

Stadtname / PLZ

AKTIENKURSE
 
MEDIEN
Mi, 05.06.2024 06:15
Meldung drucken Artikel weiterleiten
pte20240605004 Technologie/Digitalisierung, Medien/Kommunikation

Angriffe mit Erpresser-Software nehmen zu

Tarnung der Attacken erfolgt laut Mandiant immer öfter mit verfügbaren und legitimen Tools
Ransomware: Lösegeld für die Freigabe von blockierten Daten (Bild: Mohamed Hassan, pixabay.com)
Ransomware: Lösegeld für die Freigabe von blockierten Daten (Bild: Mohamed Hassan, pixabay.com)

Alexandria (pte004/05.06.2024/06:15) - Ransomware-Angriffe haben 2023 gegenüber dem Vorjahr laut der IT-Sicherheitsfirma Mandiant ( https://www.mandiant.com/ ) um 75 Prozent zugenommen. Die Angreifer verlassen sich weiterhin überwiegend auf kommerziell verfügbare und legitime Tools, um ihre Einbruchsversuche zu tarnen und damit zu erleichtern. Insbesondere stellt das Unternehmen einen Rückgang der Verwendung von "Cobalt Strike BEACON" und einen entsprechenden Anstieg bei der Verwendung legitimer Fernzugriffs-Tools fest.

Angriffe oft am frühen Morgen

Bei fast einem Drittel der Vorfälle wurde die Ransomware innerhalb von 48 Stunden nach dem ersten Zugriff des Angreifers eingesetzt. 76 Prozent der Ransomware-Installationen fanden außerhalb der Arbeitszeiten statt, die meisten davon am frühen Morgen. Bedrohungsakteure sind nach wie vor bestrebt, Ransomware-Operationen durchzuführen, da diese - insbesondere im Vergleich zu anderen Arten von Internetkriminalität - sehr profitabel sind.

2023 soll von Betroffenen rund eine Mrd. Dollar gezahlt worden sein, damit die Angreifer die Schäden, die sie angerichtet haben, beseitigen. Das zeige, dass der leichte Rückgang der Erpressungsaktivitäten im Jahr 2022 eine Anomalie war, die möglicherweise auf Faktoren wie die Invasion in der Ukraine zurückzuführen ist.

Insgesamt 110 Länder betroffen

Das Wiederaufleben der Erpressungsaktivitäten ist laut Mandiant wahrscheinlich auf verschiedene Faktoren zurückzuführen, darunter die Wiederherstellung des cyberkriminellen Ökosystems nach dem turbulenten Jahr 2022, neue Marktteilnehmer sowie neue Partnerschaften und Ransomware-Dienstangebote von Akteuren, die zuvor mit Gruppen in Verbindung standen, die aufgelöst wurden.

Betroffen waren Unternehmen fast aller Branchen in 110 Ländern in Afrika, im asiatisch-pazifischen Raum, in Europa, in Lateinamerika und der Karibik, im Nahen Osten und in Nordamerika. Während die allgemeinen Mechanismen von Ransomware-Angriffen ziemlich gleichgeblieben sind, haben einige Akteure neue und einzigartige Methoden getestet, um den Erpressungsdruck auf die Opfer zu erhöhen und/oder mehr Geld zu erhalten.

2023 gab es mehrere Berichte über Ransomware-Akteure, die es auf Patienten von Gesundheitseinrichtungen abgesehen hatten, um zusätzlichen Druck auszuüben. Zu diesen Taktiken gehörte die Aufnahme von Kontakten zu Patienten unter Androhung der Preisgabe persönlicher Daten. Einige neuere Angreifer akzeptieren mehrere Kryptowährungen, darunter Monero. Die Betreiber der Kuiper-Ransomware scheinen Monero zu bevorzugen, da die Lösegeldforderung um 20 Prozent erhöht wird, wenn die Opfer in Bitcoin bezahlen.

(Ende)

Aussender: pressetext.redaktion
Ansprechpartner: Wolfgang Kempkens
Tel.: +43-1-81140-300
E-Mail:
Website: www.pressetext.com
pressetext.redaktion
   
Wie fanden Sie diese Meldung?
Weitersagen
likes dislike Share Share |
Social Media
ETARGET

FOCUSTHEMA


SPECIALS


Werbung
middleAdvertising