Darkside 2.0
Verstärkte Angriffe der Ransomware-Gruppe
Bild: Varonis Systems (Deutschland) GmbH

Das Incident Response Team (IRT) von Varonis Systems beobachtet seit November 2020 verstärkte Angriffe von Darkside, Inc. auf Unternehmen in Nordamerika und Europa. Diese sehr gezielten Kampagnen wurden in mehreren Phasen über Wochen bzw. Monate durchgeführt und zielten auf den Diebstahl und die Verschlüsselung sensibler Daten einschließlich Backups ab. Obgleich die Opfer über umfangreiche Cybersicherheitslösungen verfügten, hatten sie dennoch Schwierigkeiten bei der Identifizierung und folglich auch Abwehr der Attacken. Hierzu trägt vor allem das hochentwickelte Vorgehen der Angreifer bei: So halten sie sich vor der Verschlüsselung der Dateien außergewöhnlich lange in den angegriffenen Netzwerken auf, um möglichst unauffällig besonders lohnende Dateien zu identifizieren und zu exfiltrieren. Die Angreifer setzen dabei auf die neue Methode des RDP-over-TOR, bei der Traffic wie https-Traffic erscheint, allerdings TOR-Traffic zu Onion-Nodes darstellt. Auch werden bei jedem Angriff unterschiedliche Command-and-Control-Server, Beacons und individueller Code verwendet. Auffällig ist zudem, dass die Angriffe meist über kompromittierte Partner und Auftragnehmer erfolgen, da die Cyberkriminellen offensichtlich davon ausgehen, dass hier das Sicherheitsniveau in der Regel niedriger als bei den eigentlichen Zielen ist. „Unser IRT hat festgestellt, dass sich der Code sowie die Techniken und Taktiken der Angreifer stets weiterentwickeln und jeder Angriff letztlich einzigartig ist“, erklärt Michael Scheffler, Country Manager DACH von Varonis Systems. „Auch das kürzlich vorgestellte Darkside Decryption Tool von Bitdefender hilft bei den neueren Angriffen nicht weiter.“ Die Darkside-Ransomware-Gruppe kündigte ihr Ransomware-as-a-Service-Modell im August 2020 in einer ‚Pressemitteilung‘ an. Seitdem ist sie durch professionelle Operationen und hohe Lösegeldforderungen auffällig geworden. Die Cyberkriminellen agieren hochprofessionell und treten wie ein Unternehmen auf (Darkside, Inc.), das u.a. Web-Chat-Support sowie gewisse ‚Garantieleistungen‘ anbietet. Vor einem Angriff erstellen sie umfangreiche Finanzanalysen der potenziellen Opfer, um so nur besonders lohnende, finanzkräftige Ziele zu attackieren. Gleichwohl bemühen sie sich auch um ein positives Image, indem sie öffentlich bekanntgegeben haben, keine Krankenhäuser, Schulen, gemeinnützige Einrichtungen und Regierungen anzugreifen, und angeblich einen Teil ihrer Einnahmen wohltätigen Zwecken zukommen lassen. Das Reverse Engineering von Varonis hat ergeben, dass die Malware von Darkside die Spracheinstellungen der Geräte überprüft, um sicherzustellen, dass sie keine in Russland ansässigen Unternehmen angreift. Auf ihrem Blog unter varonis.com erklärt das Unternehmen Varonis Systems, wie Unternehmen eine Darkside-Cyberattacke erkennen und sich vorab vor ihr schützen können.

Varonis Systems (Deutschland) GmbH

Das könnte Sie auch Interessieren

Bild: Sigmatek GmbH & Co KG
Bild: Sigmatek GmbH & Co KG
„Single Pair Ethernet wird bei uns schon eingesetzt“

„Single Pair Ethernet wird bei uns schon eingesetzt“

OPC UA, TSN, SPE: Offene – und nach Möglichkeit herstellerübergreifende – Standards sollen in den nächsten Jahren die Kommunikation in den Maschinen und Anlagen prägen. Mit Varan hatte der Automatisierer Sigmatek seinerzeit noch ein weiteres Industrial-Ethernet-Protokoll ins Leben gerufen. „Und das sehr erfolgreich“, betont Alexander Melkus. Doch welche Standards für Kommunikation und Vernetzung werden künftig den Markt und das Portfolio des Unternehmens prägen? Das SPS-MAGAZIN hat den Sigmatek-Geschäftsführer um seine Einschätzung gebeten.