Zuhause > Cyber ​​Aktuelles > Fortune 50 Unternehmen zahlt Rekord-Lösegeld von 75 Millionen Dollar an Dark Angels
CYBER NEWS

Vermögen 50 Unternehmen zahlt Rekord-Lösegeld von 75 Millionen Dollar an Dark Angels

Ein Vermögen 50 Das Unternehmen zahlte Berichten zufolge eine Rekordsumme $75 Millionen Lösegeld an die Dark Angels Ransomware-Bande, laut Zscaler ThreatLabz.

Diese Zahlung übertrifft den bisherigen Rekord von $40 Million, vom Versicherungsgiganten CNA bezahlt nach einer Ransomware-Angriff „Evil Corp“.

Der Angriff der Dark Angels und seine Folgen

Der Angriff der Dark Angels und seine Folgen

Zu Beginn des Jahres 2024, Zscaler ThreatLabz identifizierte ein Opfer, das das hohe Lösegeld an Dark Angels gezahlt hatte, Dies ist der höchste öffentlich bekannte Lösegeldbetrag bis heute. Dieser Vorfall, ausführlich in der 2024 Zscaler Ransomware-Bericht, dürfte die Aufmerksamkeit anderer Cyberkrimineller auf sich ziehen, die Dark Angels nacheifern wollen’ Erfolg durch die Übernahme ihrer wichtigsten Taktiken.

Eine weitere Bestätigung dieser Zahlung kam vom Krypto-Intelligence-Unternehmen Chainalysis, das die Informationen in einem Tweet teilte. Trotz der massiven Auszahlung, Um welches konkrete Unternehmen es sich handelt, gab Zscaler nicht bekannt., nur zu bemerken, dass es ein Fortune war 50 Firma.

Pharmariese Cencora, Rang #10 auf dem Fortune 50 Liste, erlebte im Februar einen Cyberangriff 2024. Keine Ransomware-Gruppe hat die Verantwortung für diesen Angriff übernommen, was darauf hindeutet, dass möglicherweise ein Lösegeld gezahlt wurde. BleepingComputer hat Cencora um einen Kommentar zu einer möglichen Lösegeldzahlung an die Dark Angels gebeten, hat aber noch keine Antwort erhalten..

Dark Angels-Gruppe: Eine wachsende Bedrohung

Im Mai gestartet 2022, Dark Angels machten sich schnell einen Namen, indem sie Unternehmen weltweit ins Visier nahmen. Agiert wie viele von Menschen gesteuerte Ransomware-Banden, Dark Angels dringen in Unternehmensnetzwerke ein, bewegt sich seitlich, um administrativen Zugriff zu erhalten, und stiehlt Daten von kompromittierten Servern. Die gestohlenen Daten dienen als zusätzliches Druckmittel für die Lösegeldforderungen.

Ursprünglich, Dark Angels nutzten Windows und VMware ESXi Verschlüsseler basierend auf dem durchgesickerten Quellcode der Babuk-Ransomware. Im Laufe der Zeit, Sie wechselten zu einem Linux-Verschlüsseler, zuvor verwendet von Ragnar Locker bevor die Strafverfolgungsbehörden es störten 2023. Dieser Verschlüsseler wurde insbesondere bei einem Angriff auf Johnson Controls eingesetzt., wo Dark Angels angeblich gestohlen haben 27 TB an Daten und verlangt $51 Million.

Taktik und Operationen

Dark Angels zeichnet sich durch eine Strategie aus, die als “Großwildjagd,” Fokussierung auf wenige hochwertige Unternehmen statt auf zahlreiche kleinere. Dieser Ansatz zielt auf massive Auszahlungen von einzelnen, groß angelegte Angriffe.

“Die Dark Angels-Gruppe verfolgt einen sehr gezielten Ansatz, typischerweise wird jeweils ein einzelnes großes Unternehmen angegriffen,” erklären Zscaler ThreatLabz-Forscher. Dies steht im Gegensatz zu den meisten Ransomware-Gruppen, die wahllos Opfer angreifen und sich auf Partnernetzwerke von Erstzugriffsbrokern und Penetrationstestteams verlassen..

Dark Angels betreibt auch eine Datenleck-Site namens "Dunghill Leaks,’ wo sie mit der Veröffentlichung gestohlener Daten drohen, wenn ihre Lösegeldforderungen nicht erfüllt werden. Diese Erpressungsmethode erhöht den Druck auf die Opfer, nachzugeben.

“Großwildjagd” ein wachsender Trend

Laut Chainalysis, Die Big Game Hunting-Taktik ist in den letzten Jahren bei Ransomware-Banden immer beliebter geworden. Die rekordverdächtige Lösegeldzahlung an die Dark Angels dürfte diesen Trend verstärken, andere Cyberkriminelle dazu ermutigen, ähnliche Methoden anzuwenden, in der Hoffnung, vergleichbare Erfolge zu erzielen.

Da Ransomware-Angriffe sich ständig weiterentwickeln und eskalieren, Der Vorfall mit den Dark Angels ist eine deutliche Erinnerung an die wachsende Bedrohung durch hochentwickelte cyberkriminelle Organisationen.. Unternehmen müssen wachsam bleiben, Investitionen in robuste Cybersicherheitsmaßnahmen zum Schutz vor solchen schwerwiegenden Angriffen.

Mehr aus dem Bericht: Top Ransomware-Familien

Zscaler’ Der Bericht hebt auch die aktivsten Ransomware-Gruppen im vergangenen Jahr hervor, mit LockBit führend bei 22.1% von Angriffen, gefolgt von Schwarze Katze (9.2%) und 8Base (7.9%).




Es sind auch neue Ransomware-Gruppen entstanden, inklusive RAworld, Abgrund, Dunkle Engel, und RansomHub, und alle begannen, Daten auf Leak-Seiten zu veröffentlichen, als Teil ihrer Erpressungstaktik. Zahl 9 bietet eine Zeitleiste dieser neuen Gruppen’ Aktivitäten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau