Hooepage Cybersecuritv Cyberpace
Cybersabotage  Stuxnet  Killer  Sabotage oder Schutz  Infrastruktur   Sabotageangriffe Ransonware
Die Sabotage-angriffe - RANSOM- WARE

Page 1

Neue Taktik bei Cyberattacken


Ransomware ist nicht zurück. Es ist nie gegangen
Russland nimmt Hacker-Bande auf US-Anfrage hin fest

Auf Anfrage der USA
Inside Trickbot, Russlands berüchtigte Ransomware-Bande
Warum der Belarus Railways Hack eine Premiere für Ransomware ist
Der Kaseya Ransomware-Albtraum ist fast vorbei

Der Hacker-Goldrausch, der bereit ist, Ransomware in den Schatten zu stellen
Es lebe der Neue

Contis Angriff auf Costa Rica löst eine neue Ransomware-Ära aus

W i r e d

Der Hacker-Goldrausch, der bereit ist, Ransomware in den Schatten zu stellen

Es lebe der neue Angriff


Der Hacker-Goldrausch, der bereit ist, Ransomware in den Schatten zu stellen
Poststück
Ransomware-Angriffe, einschließlich diejenigen der massiv störenden und gefährlichen Sorte haben sich als schwierig erwiesen, umfassend zu bekämpfen. Krankenhäuser, Regierungsbehörden, Schulen und sogar Unternehmen für kritische Infrastrukturen sind weiterhin mit schwächenden Angriffen und großen Lösegeldforderungen von Hackern konfrontiert. Aber da Regierungen auf der ganzen Welt und die Strafverfolgungsbehörden in den Vereinigten Staaten es ernst meinen, gegen Ransomware vorzugehen und einige Fortschritte zu machen, versuchen Forscher, den Angreifern einen Schritt voraus zu sein und zu antizipieren, wohin sich Ransomware-Banden als nächstes wenden könnten, wenn ihre Hauptbeschäftigung unpraktisch wird.

Auf der RSA-Sicherheitskonferenz in San Francisco am Montag wird der langjährige Forscher für digitalen Betrug, Crane Hassold, Ergebnisse vorstellen, die davor warnen, dass es für Ransomware-Akteure logisch wäre, ihre Operationen schließlich in BEC-Angriffe (Business Email Compromise) umzuwandeln, da Ransomware weniger profitabel wird oder ein höheres Risiko für Angreifer birgt. In den USA hat das Federal Bureau of Investigation wiederholt festgestellt, dass das gesamte Geld, das bei BEC-Betrügereien gestohlen wurde, das bei Ransomware-Angriffen gestohlene Geld bei weitem übersteigt - obwohl Ransomware-Angriffe sichtbarer sein und mehr Störungen und damit verbundene Verluste verursachen können.

Bei der Kompromittierung von Geschäfts-E-Mails infiltrieren Angreifer ein legitimes E-Mail-Konto des Unternehmens und nutzen den Zugriff, um gefälschte Rechnungen zu senden oder Vertragszahlungen zu initiieren, die Unternehmen dazu verleiten, Geld an Kriminelle zu überweisen, wenn sie denken, dass sie nur ihre Rechnungen bezahlen.

"Ransomware wird so viel Aufmerksamkeit geschenkt, und Regierungen auf der ganzen Welt ergreifen Maßnahmen, um sie zu stören, so dass sich letztendlich der Return on Investment auswirken wird", sagt Hassold, Director of Threat Intelligence bei Abnormal Security und ehemaliger Digital Behavior Analyst für das FBI. "Und Ransomware-Akteure werden nicht sagen: 'Oh, hey, du hast mich' und weggehen. Es ist also möglich, dass Sie diese neue Bedrohung haben, bei der die anspruchsvolleren Akteure hinter Ransomware-Kampagnen in den BEC-Bereich wechseln, wo das ganze Geld verdient wird. "

BEC-Angriffe, von denen viele ihren Ursprung in Westafrika und insbesondere in Nigeria haben, sind historisch weniger technisch und verlassen sich mehr auf Social Engineering, die Kunst, eine überzeugende Erzählung zu schaffen, die Opfer dazu bringt, Maßnahmen gegen ihre eigenen Interessen zu ergreifen. Hassold weist jedoch darauf hin, dass ein Großteil der Malware, die bei Ransomware-Angriffen verwendet wird, flexibel ist, mit einer modularen Qualität, so dass verschiedene Arten von Betrügern die Kombination von Software-Tools zusammenstellen können, die sie für ihre spezifische Hektik benötigen. Und die technische Fähigkeit, einen "ersten Zugriff" oder ein digitales Standbein einzurichten, um dann andere Malware einzusetzen, wäre für BEC äußerst nützlich, wo der Zugriff auf strategische E-Mail-Konten der erste Schritt in den meisten Kampagnen ist. Ransomware-Akteure würden diesem Aspekt der Betrügereien ein viel höheres Maß an technischer Raffinesse verleihen.

Hassold weist auch darauf hin, dass, während die berüchtigtsten und aggressivsten Ransomware-Banden in der Regel kleine Teams sind, BEC-Akteure in der Regel in viel lockereren und dezentraleren Kollektiven organisiert sind, was es für die Strafverfolgung schwieriger macht, eine zentrale Organisation oder einen Kingpin ins Visier zu nehmen. Ähnlich wie Russlands Weigerung, bei Ransomware-Ermittlungen zu kooperieren, hat es einige Zeit gedauert, bis die globalen Strafverfolgungsbehörden Arbeitsbeziehungen mit der nigerianischen Regierung aufgebaut haben, um BEC entgegenzuwirken. Aber auch wenn Nigeria mehr Wert auf die Durchsetzung von BEC gelegt hat, ist es immer noch eine Herausforderung, dem schieren Ausmaß der Betrugsoperationen entgegenzuwirken.
https://www.wired.com/story/business-email-compromise-bec-ransomware-scams/


Anmerkungen:

Durch die höheren Risiken bei der Mehrwertgewinnung ( Money ) wurde dieses System nicht mehr weiterentwickelt. Man entschloss sich zu einer anderen Herangehensweise mit überschaubarem Risiko bis hin zur Mehrwertgewinnung ( Monrtarisierung ).

Trotzdem ist damit zu rechnen, das weitere RANSOM - Attacken erfolgen , auch mit einem neuen Mehrwert-Konzept.