Ihre Cloud-Backups könnten das Ziel von Ransomware-Betreibern sein

Ransomware Operators Target Cloud Backups

Wir haben bereits erwähnt, dass Menschen und Organisationen sich der Ransomware-Bedrohung jetzt viel bewusster sind als früher. Dies ist einer der Gründe, warum die Dateiverschlüsselung von Malware zumindest in Bezug auf die Statistiken nicht mehr das größte Cybersicherheitsproblem für Privatanwender ist. Es ist immer noch lebendig und munter, und das liegt daran, dass die Leute weiterhin denken, dass sie sicher sind, solange sie Backups haben. Der Sicherheitsnachrichtensender Bleeping Computer stellte kürzlich fest, dass diese Art des Denkens sowohl Endbenutzer als auch große Unternehmen in eine sehr schlechte Situation bringen könnte.

Ransomware-Betreiber mischen sich in die Cloud-Backups der Opfer ein

Bleeping Computer verfolgt seit einiger Zeit die Entwicklungen rund um Ransomware-Familien, die auf Unternehmen ausgerichtet sind, wie DoppelPaymer und Maze. Im vergangenen Monat die Nachrichten - Website sah das Auftreten von „Dubbel Lecks“ - ein Online - Portal läuft und durch die DopplePaymer Bande erhalten, die die sensiblen Informationen von Organisationen zu entlarven wird verwendet, die von der Ransomware Hit gewesen sein, aber sie weigern, das Lösegeld zu zahlen.

Kurz nach dem Start der Dopple-Lecks veröffentlichten die Gauner den Standort und die Anmeldeinformationen eines Veeam-Cloud-Backups, das einem der Opfer gehört. Dies war ein merkwürdiger Schritt der Gauner, und Bleeping Computer beschloss, sich mit ihnen in Verbindung zu setzen, um herauszufinden, was los ist.

Ransomware-Angriffe ermöglichen Cyberkriminellen den vollständigen Zugriff auf die Daten eines Unternehmens, einschließlich seiner Backups

Die Nachrichtenagentur nahm Kontakt mit den Banden auf, die die Ransomware-Familien DoppplePaymer und Maze betreiben, und fragte sie, wie sie an solche Anmeldedaten gelangen und warum sie sich manchmal dazu entschließen, sie zu veröffentlichen. Es überrascht nicht, dass die Gauner nicht zu viele Details preisgeben wollten, aber sie lieferten genügend Informationen, um uns einen Einblick zu geben, wie Ransomware-Angriffe gegen Unternehmen heutzutage funktionieren.

Die Hacker kompromittieren zunächst einen einzelnen Endpunkt mithilfe von Phishing, Malware oder einem schlecht konfigurierten Remotedesktopprotokolldienst. Das Sperren der Daten auf einem einzelnen Computer kann manchmal ziemlich verheerend sein, aber die Gauner möchten maximalen Schaden sicherstellen, weshalb sie dann versuchen, sich seitlich innerhalb des Netzwerks zu bewegen. Das ultimative Ziel besteht darin, Administratoranmeldeinformationen zu extrahieren, die ihnen die volle Kontrolle über die IT-Infrastruktur des Opfers geben. Um diese Anmeldeinformationen zu erhalten, verwenden die Gauner Keylogger, Phishing-Angriffe und Penetrationstest-Kits wie Mimikatz. Selbst nachdem sie die Kontrolle über das Netzwerk des Opfers übernommen haben, fahren die Gauner nicht sofort mit der Dateiverschlüsselung fort.

Moderne Ransomware-Angriffe umfassen Tools, die nach lokalen und Cloud-Backups suchen. Wenn Backups vorhanden sind, können die Ransomware-Betreiber die Daten auf von ihnen kontrollierte Server kopieren und später für andere Angriffe verwenden. Sie können es auch löschen, um sicherzustellen, dass das Opfer keine andere Wahl hat, als das Lösegeld zu zahlen. In vielen Fällen werden in der Cloud gespeicherte Backups durch Benutzernamen und Kennwörter geschützt. Oft sind sie jedoch mit den Administratoranmeldeinformationen zugänglich, die die Gauner bereits gestohlen haben, sodass der Zugriff auf sie kein Problem darstellt.

Ransomware-Betreiber möchten der Welt zeigen, wie gefährlich sie sein können

Wir sollten uns nicht wirklich wundern, dass Ransomware-Betreiber Zugriff auf die Backups der Opfer erhalten können. Vor ein paar Monaten, Sicherheitsexperten festgestellt, dass Cyber - Kriminelle begonnen, bevor die Verschlüsselung es zu stehlen sensible Unternehmensdaten, und es war nur normal, dass früher oder später zu übernehmen, werden sie ihre Hände auf einigen Sicherungen erhalten.

Der Angriff, über den Bleeping Computer schrieb, war jedoch etwas seltsam, da die Gauner währenddessen beschlossen, die Backups nicht zu löschen und ihrem Opfer keine Möglichkeit zu geben, die Daten kostenlos wiederherzustellen. Sie unternahmen auch keine Versuche, die gesicherten Informationen durch den Verkauf auf den unterirdischen Märkten zu monetarisieren. Stattdessen stellen sie es einfach auf eine öffentliche Website, auf die jeder zugreifen kann.

Die Betreiber von DopplePaymer teilten Bleeping Computer mit, dies getan zu haben, um der Welt zu zeigen, wie viel Kontrolle sie über die Netzwerke der Opfer haben. Mit anderen Worten, sie sagen allen, wie gefährlich ihre Angriffe sein können, und wenn wir bei dem gesamten Vorfall nach dem Silberstreifen suchen müssen, würden wir wahrscheinlich sagen, dass dies die Chancen erhöht hat, dass Unternehmen ihre Backup-Richtlinien überdenken.

Die Leute müssen aufhören anzunehmen, dass eine einzige Sicherung ausreicht, um eine nahtlose Wiederherstellung nach einem Ransomware-Angriff zu gewährleisten. Man könnte sogar argumentieren, dass es insbesondere bei Geschäftsorganisationen keine nahtlose Wiederherstellung gibt. Dies bedeutet jedoch nicht, dass Backups nicht wichtig sind. Vorfälle wie das oben beschriebene zeigen, dass das sichere Sichern von Daten ein langwieriger Prozess ist, der viel Entscheidungsfindung und ein hohes Maß an Liebe zum Detail erfordert.

March 4, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.