Darkside 2.0
Verstärkte Angriffe der Ransomware-Gruppe
Bild: Varonis Systems (Deutschland) GmbH

Das Incident Response Team (IRT) von Varonis Systems beobachtet seit November 2020 verstärkte Angriffe von Darkside, Inc. auf Unternehmen in Nordamerika und Europa. Diese sehr gezielten Kampagnen wurden in mehreren Phasen über Wochen bzw. Monate durchgeführt und zielten auf den Diebstahl und die Verschlüsselung sensibler Daten einschließlich Backups ab. Obgleich die Opfer über umfangreiche Cybersicherheitslösungen verfügten, hatten sie dennoch Schwierigkeiten bei der Identifizierung und folglich auch Abwehr der Attacken. Hierzu trägt vor allem das hochentwickelte Vorgehen der Angreifer bei: So halten sie sich vor der Verschlüsselung der Dateien außergewöhnlich lange in den angegriffenen Netzwerken auf, um möglichst unauffällig besonders lohnende Dateien zu identifizieren und zu exfiltrieren. Die Angreifer setzen dabei auf die neue Methode des RDP-over-TOR, bei der Traffic wie https-Traffic erscheint, allerdings TOR-Traffic zu Onion-Nodes darstellt. Auch werden bei jedem Angriff unterschiedliche Command-and-Control-Server, Beacons und individueller Code verwendet. Auffällig ist zudem, dass die Angriffe meist über kompromittierte Partner und Auftragnehmer erfolgen, da die Cyberkriminellen offensichtlich davon ausgehen, dass hier das Sicherheitsniveau in der Regel niedriger als bei den eigentlichen Zielen ist. „Unser IRT hat festgestellt, dass sich der Code sowie die Techniken und Taktiken der Angreifer stets weiterentwickeln und jeder Angriff letztlich einzigartig ist“, erklärt Michael Scheffler, Country Manager DACH von Varonis Systems. „Auch das kürzlich vorgestellte Darkside Decryption Tool von Bitdefender hilft bei den neueren Angriffen nicht weiter.“ Die Darkside-Ransomware-Gruppe kündigte ihr Ransomware-as-a-Service-Modell im August 2020 in einer ‚Pressemitteilung‘ an. Seitdem ist sie durch professionelle Operationen und hohe Lösegeldforderungen auffällig geworden. Die Cyberkriminellen agieren hochprofessionell und treten wie ein Unternehmen auf (Darkside, Inc.), das u.a. Web-Chat-Support sowie gewisse ‚Garantieleistungen‘ anbietet. Vor einem Angriff erstellen sie umfangreiche Finanzanalysen der potenziellen Opfer, um so nur besonders lohnende, finanzkräftige Ziele zu attackieren. Gleichwohl bemühen sie sich auch um ein positives Image, indem sie öffentlich bekanntgegeben haben, keine Krankenhäuser, Schulen, gemeinnützige Einrichtungen und Regierungen anzugreifen, und angeblich einen Teil ihrer Einnahmen wohltätigen Zwecken zukommen lassen. Das Reverse Engineering von Varonis hat ergeben, dass die Malware von Darkside die Spracheinstellungen der Geräte überprüft, um sicherzustellen, dass sie keine in Russland ansässigen Unternehmen angreift. Auf ihrem Blog unter varonis.com erklärt das Unternehmen Varonis Systems, wie Unternehmen eine Darkside-Cyberattacke erkennen und sich vorab vor ihr schützen können.

Varonis Systems (Deutschland) GmbH

Das könnte Sie auch Interessieren

Bild: Kontron Europe GmbH
Bild: Kontron Europe GmbH
Power Switch

Power Switch

Komplexe Lösungen, die im robusten Industrieumfeld zum Einsatz kommen, verlangen ein perfektes Zusammenspiel von Hardware, Software und Konnektivität mit den Produktionssystemen. Industrielle Switches tragen einen wichtigen Teil zu diesem Zusammenspiel bei, denn sie sind die Basiskoppelelemente in Ethernet-Netzwerken und ermöglichen die Kommunikation zwischen den verschiedenen Ethernet-Teilnehmern.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
„“Es gibt kein 
    vergleichbaresTool „

„“Es gibt kein vergleichbaresTool „

„80 bis 90 Prozent weniger Aufwand sind realistisch.“ Mit dem Factory Automation Studio präsentiert Grollmus ein neues Tool, das die SPS-Entwicklung im TIA Portal enorm beschleunigen soll. Wie das genau funktioniert und welche Voraussetzungen zu erfüllen sind, erklären die Geschäftsführer Sebastian Grollmus (Bild oben) und Michael Grollmus (Bild rechts) im Gespräch mit dem SPS-MAGAZIN.