InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Kommentar von Mark Loman, Director of Engineering bei Sophos, zur aktuellen REvil-Ransomwareattackeüber Kaseya

ID: 1916266


(PresseBox) - ?Sophos hat seit Bekanntwerden der neuesten Attacke mit der Ransomware REvil zahlreiche Untersuchungen vorgenommen und den Angriff in die Rubrik ?Supply Chain Distribution? eingeordnet. Die Kriminellen nutzen Managed Service Provider (MSP) als ?Vertriebsplattform?, um so viele Unternehmen wie möglich zu treffen, unabhängig von Größe oder Branche. Wir sehen hier ein wiederkehrendes Muster, da Angreifer ihre Methoden ständig mit der Maxime anpassen, eine größtmögliche Wirkung zu erzielen, sei es in finanzieller Hinsicht oder zum Stehlen von Anmeldedaten und anderen proprietären Informationen, die sie später nutzen könnten. Bei anderen groß angelegten Angriffen, die wir in der Vergangenheit gesehen haben, wie etwa WannaCry, war die Ransomware selbst der Verteiler. Im aktuellen Fall war kurz nach dem Angriff klar, dass ein Partner von REvil Ransomware-as-a-Service (RaaS) einen Zero-Day-Exploit nutzte, um die Ransomware über die Virtual Systems Administrator (VSA)-Software von Kaseya zu verteilen. Normalerweise bietet diese Software einen äußerst vertrauenswürdigen Kommunikationskanal, der MSPs unbegrenzten privilegierten Zugriff ermöglicht, um vielen Unternehmen bei ihren IT-Umgebungen zu helfen. Genau diese Plattform wurde nun als Verteiler für die Ransomware umfunktioniert.?

?Einige erfolgreiche Ransomware-Gruppierungen haben in letzter Zeit Lösegeld in Millionenhöhe erbeutet, wodurch sie möglicherweise sehr wertvolle Zero-Day-Exploits erwerben können. Bestimmte Exploits sind bislang normalerweise nur auf Nationalstaaten-Ebene realisierbar gewesen, die diese Tools normalerweise ganz gezielt für einen bestimmten, isolierten Angriff einsetzen. In den Händen von Cyberkriminellen kann ein solcher ?Premium-Exploit? für eine Schwachstelle in einer globalen Plattform viele Unternehmen gleichzeitig treffen und Auswirkungen auf unser tägliches Leben haben.?

Basierend auf Sophos Threat Intelligence war REvil in den letzten Wochen besonders aktiv, unter anderem beim JBS-Angriff, und ist derzeit die dominierende Ransomware-Gang, die an den defensiven Managed-Threat-Response-Fällen von Sophos beteiligt ist. Ein Beispiel für die Lösegeldforderung sieht wie folgt aus:





Weitere Informationen zum Thema:

Kaseya VSA Supply Chain Ransomware Attack ? Sophos News, updated regularly 

Kaseya VSA Supply Chain Ransomware Attack ? Sophos Community, updated regularly 

Relentless REvil, Revealed: RaaS as Variable as the Criminals Who Use it ? SophosLabs Uncut 

What to Expect When You?ve Been Hit by REvil ? Sophos SecOps 

MTR in Real-Time: Hand-to-Hand Combat with REvil Ransomware Chasing a $2.5 Million Payday ? Sophos SecOps 

 


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  Bildverarbeitungsrechner mit dem entscheidenden Mehrwert
Die Cloud für Automatisierer
Bereitgestellt von Benutzer: PresseBox
Datum: 05.07.2021 - 10:29 Uhr
Sprache: Deutsch
News-ID 1916266
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

Wiesbaden


Telefon:

Kategorie:

IT, New Media & Software


Anmerkungen:


Dieser Fachartikel wurde bisher 221 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Kommentar von Mark Loman, Director of Engineering bei Sophos, zur aktuellen REvil-Ransomwareattackeüber Kaseya
"
steht unter der journalistisch-redaktionellen Verantwortung von

Sophos Technology GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von Sophos Technology GmbH



 

Wer ist Online

Alle Mitglieder: 50.255
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 109


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.