Zuhause > Cyber ​​Aktuelles > Bedrohungsalarm: 4 Neue Ransomware-as-a-Service-Gruppen
CYBER NEWS

Bedrohungsalarm: 4 Neue Ransomware-as-a-Service-Gruppen

4 aufkommende Ransomware-as-a-Service-Gruppen

Palo Altos Einheit 42 Forscher beleuchten vier neue Ransomware-Gruppen, die in diesem Jahr Schlagzeilen gemacht haben. Die Entdeckung erfolgt nach einer umfangreichen Recherche und Analyse des Untergrunds, einschließlich Web-Leak-Sites und Frisch-Zwiebel-Sites.

Diese Ransomware-as-a-Service-Betreiber stellen eine echte Bedrohung für Unternehmens- und Organisationsnetzwerke dar, sowie kritische Infrastrukturen. Da ihr Geschäftsmodell auf der „as-a-service“-Basis aufgebaut ist, Diese Gruppen suchen derzeit nach Partnern.




AvosLocker Ransomware-Gruppe

Laut Palo Alto, dieses RaaS wurde Ende Juni in Betrieb genommen. Es ist am blauen Käfer-Logo zu erkennen, das die Bedrohungsakteure in ihrer Kommunikation mit den Opfern und in Pressemitteilungen zur Anwerbung neuer Partner verwenden.

„AvosLocker wurde beobachtet, wie er sein RaaS-Programm bewarb und nach Partnern in Dark-Web-Diskussionsforen und anderen Foren suchte. Wie viele seiner Konkurrenten, AvosLocker bietet technischen Support, um Opfern bei der Genesung zu helfen, nachdem sie mit einer Verschlüsselungssoftware angegriffen wurden, von der die Gruppe behauptet, dass sie "ausfallsicher" ist,” hat niedrige Erkennungsraten und ist in der Lage, große Dateien zu verarbeiten. Diese Ransomware hat auch eine Erpressungsseite, die behauptet, sechs Organisationen in den folgenden Ländern beeinflusst zu haben: die US-, das Vereinigte Königreich., die Vereinigten Arabischen Emirate, Belgien, Spanien und Libanon. Wir haben erste Lösegeldforderungen beobachtet, die von $50,000 auf 75.000 US-Dollar“, Palo Altos Einheit 42 sagte.

Hive-Ransomware

Diese Ransomware-Gruppe ist bekannt für ihr Doppelerpressungsspiel, das im Juni dieses Jahres zum ersten Mal startete. Es scheint, dass seitdem Hive-Ransomware hat angegriffen 28 Organisationen, die derzeit auf seiner Erpressungsseite aufgeführt sind. Zu den Opfern gehören eine europäische Fluggesellschaft und drei US-amerikanische. Organisationen.

Die Ransomware-Bande nutzt mehrere Tools aus dem „Erpressungs-Toolset“, um das Opfer zur Zahlung zu drängen, inklusive Countdown, Datum des ersten Kompromisses, Datum des Lecks auf ihrer Website, und die Möglichkeit, das Leck in den sozialen Medien zu teilen.

HelloKitty-Ransomware

Offenbar, HelloKitty ist keine neue Ransomware-Gruppe, wie es zurückverfolgt werden kann 2020. Es war hauptsächlich auf Windows-Systeme ausgerichtet, aber im Juli wurde eine Linux-Variante entdeckt, die auf VMwares ESXi-Hypervisor abzielte.

Dies ist nicht die einzige Ransomware-Gruppe, die den ESXi-Hypervisor von VMware ausnutzt. Im Februar 2021, RansomExx-Operatoren verwendet CVE-2019-5544 und CVE-2020-3992 in VMware ESXi. Das Gerät ist ein Hypervisor, der es mehreren virtuellen Maschinen ermöglicht, denselben Festplattenspeicher zu teilen. Es gab auch Hinweise darauf, dass die Ransomware-Bande Babuk Locker ebenfalls Angriffe nach einem ähnlichen Szenario durchführt.

LockBit 2.0 Ransomware

Dies ist ein bekannter Player im Bereich Ransomware-as-a-Service, das gibt es schon seit mindestens 3 Jahre. Behaupten, eine der schnellsten Verschlüsselungen auf dem Markt zu haben, LockBit 2.0 hat sich auf mehrere Branchen ausgewirkt, mit 52 Opfer hören auf seiner Leak-Site. Zu den Opfern gehören Organisationen in den USA., Mexiko, Belgien, Argentinien, Malaysia, Australien, Brasilien, Schweiz, Deutschland, Italien, Österreich, Rumänien und Großbritannien, nach den Daten von Einheit 42.

Früher in diesem Monat, das LockBit 2.0 Gang Hit Accenture, ein globales Unternehmensberatungsunternehmen. Die Cyberkriminellen haben den Namen und das Logo des Unternehmens veröffentlicht. Zu den Kunden von Accenture gehören 91 Namen der Fortune Global 100, und mindestens drei Viertel des Fortune Global 500. Einige seiner Kunden sind Alibaba, Google und Cisco. Dies ist eines der weltweit führenden Technologie-Beratungsunternehmen, mit mehr als 500,000 Mitarbeiter in ganz 50 Ländern.




„Mit großen Ransomware-Gruppen wie REvil und Darkside, die sich zurückhalten oder umbenennen, um der Hitze der Strafverfolgungsbehörden und der Aufmerksamkeit der Medien zu entgehen, neue Gruppen werden entstehen, um diejenigen zu ersetzen, die nicht mehr aktiv auf die Opfer abzielen,” Palo Altos Einheit 42 abgeschlossen.

Ein weiterer Trend, den es wert ist, beachtet zu werden, sind Ransomware-Betreiber’ jüngste Bemühungen, Mitarbeiter des Unternehmens zu rekrutieren. Laut einem Bericht von Abnormal Security, ein nigerianischer Bedrohungsakteur versucht, die Mitarbeiter einer Organisation zu rekrutieren um die Black Kingdom-Ransomware einzusetzen für eine Kürzung des Lösegeldgewinns.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau