VORSCHAU
PRESSETERMINE
AKTUELLES PRESSEFOTO
IR Nachrichten
24.11.2024 10:30
Small- & MicroCap Investment
24.11.2024 10:00
Small- & MicroCap Investment
24.11.2024 09:30
Small- & MicroCap Investment
EUROPA NACHRICHTEN
MEDIEN
Mi, 05.06.2024 06:15
pte20240605004 Technologie/Digitalisierung, Medien/Kommunikation
Angriffe mit Erpresser-Software nehmen zu
Tarnung der Attacken erfolgt laut Mandiant immer öfter mit verfügbaren und legitimen Tools
Alexandria (pte004/05.06.2024/06:15) - Ransomware-Angriffe haben 2023 gegenüber dem Vorjahr laut der IT-Sicherheitsfirma Mandiant ( https://www.mandiant.com/ ) um 75 Prozent zugenommen. Die Angreifer verlassen sich weiterhin überwiegend auf kommerziell verfügbare und legitime Tools, um ihre Einbruchsversuche zu tarnen und damit zu erleichtern. Insbesondere stellt das Unternehmen einen Rückgang der Verwendung von "Cobalt Strike BEACON" und einen entsprechenden Anstieg bei der Verwendung legitimer Fernzugriffs-Tools fest. Angriffe oft am frühen Morgen Bei fast einem Drittel der Vorfälle wurde die Ransomware innerhalb von 48 Stunden nach dem ersten Zugriff des Angreifers eingesetzt. 76 Prozent der Ransomware-Installationen fanden außerhalb der Arbeitszeiten statt, die meisten davon am frühen Morgen. Bedrohungsakteure sind nach wie vor bestrebt, Ransomware-Operationen durchzuführen, da diese - insbesondere im Vergleich zu anderen Arten von Internetkriminalität - sehr profitabel sind. 2023 soll von Betroffenen rund eine Mrd. Dollar gezahlt worden sein, damit die Angreifer die Schäden, die sie angerichtet haben, beseitigen. Das zeige, dass der leichte Rückgang der Erpressungsaktivitäten im Jahr 2022 eine Anomalie war, die möglicherweise auf Faktoren wie die Invasion in der Ukraine zurückzuführen ist. Insgesamt 110 Länder betroffen Das Wiederaufleben der Erpressungsaktivitäten ist laut Mandiant wahrscheinlich auf verschiedene Faktoren zurückzuführen, darunter die Wiederherstellung des cyberkriminellen Ökosystems nach dem turbulenten Jahr 2022, neue Marktteilnehmer sowie neue Partnerschaften und Ransomware-Dienstangebote von Akteuren, die zuvor mit Gruppen in Verbindung standen, die aufgelöst wurden. Betroffen waren Unternehmen fast aller Branchen in 110 Ländern in Afrika, im asiatisch-pazifischen Raum, in Europa, in Lateinamerika und der Karibik, im Nahen Osten und in Nordamerika. Während die allgemeinen Mechanismen von Ransomware-Angriffen ziemlich gleichgeblieben sind, haben einige Akteure neue und einzigartige Methoden getestet, um den Erpressungsdruck auf die Opfer zu erhöhen und/oder mehr Geld zu erhalten. 2023 gab es mehrere Berichte über Ransomware-Akteure, die es auf Patienten von Gesundheitseinrichtungen abgesehen hatten, um zusätzlichen Druck auszuüben. Zu diesen Taktiken gehörte die Aufnahme von Kontakten zu Patienten unter Androhung der Preisgabe persönlicher Daten. Einige neuere Angreifer akzeptieren mehrere Kryptowährungen, darunter Monero. Die Betreiber der Kuiper-Ransomware scheinen Monero zu bevorzugen, da die Lösegeldforderung um 20 Prozent erhöht wird, wenn die Opfer in Bitcoin bezahlen.
(Ende)
PRESSETEXT.TV
PORR rechnet mit anhaltender Baukonjunktur 30.10.2024 ETARGET
FOCUSTHEMA
SPECIALS
Werbung
middleAdvertising
|