Russlands Invasion in der Ukraine fördert Ransomware und Malware

A HOLD FreeRelease 5 | eTurboNews | eTN
Avatar von Linda Hohnholz
Geschrieben von Linda Hohnholz

Angesichts der anhaltenden Invasion und Aggression Russlands in der Ukraine sind zusätzliche Bedenken hinsichtlich der Cybersicherheit und möglicher Angriffe von von Russland unterstützten Bedrohungsakteuren aufgekommen und bleiben hoch. Da russische Malware-Angriffe weiter zunehmen, beobachten Cyclonis Limited und seine Forschungspartner die sich entwickelnde Situation genau und haben effektive Möglichkeiten zusammengestellt, um Ihnen zu helfen, sich vor Angriffen zu schützen.           

Die US-Behörden haben mehrere gemeinsame Sicherheitswarnungen herausgegeben, die vom FBI, der CISA und der NSA stammen und vor dem erhöhten Risiko von Cyberangriffen warnen, die von von Russland unterstützten Bedrohungsakteuren ausgehen, einschließlich staatlich geförderter. Die zunehmende Popularität und Zugänglichkeit von Ransomware-Toolkits und Ransomware-as-a-Service hat zu einer Explosion von Ransomware-Angriffen geführt.

Um mehr über die laufenden Cyberangriffe auf die Ukraine zu erfahren, besuchen Sie https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

Die russische Invasion in der Ukraine hat zu unerwarteten Verschiebungen in der Ransomware-Landschaft geführt. Beispielsweise erlitt die berüchtigte Conti-Ransomware-Bande erhebliche Datenlecks, nachdem sie ihre Unterstützung für die Invasion der Ukraine erklärt hatte. Etwa zur gleichen Zeit kündigte die kriminelle Gruppe, die die Malware Racoon Stealer betreibt, eine Aussetzung des Betriebs an, da eines der Kernmitglieder der Hackerbande aufgrund des Krieges in der Ukraine starb.

Angesichts zunehmender Bedenken hinsichtlich der Ukraine geben Cybersicherheitsexperten und Regierungen Ransomware-Warnungen heraus

Trotz dieser Verschiebungen wird erwartet, dass Conti, LockBit 2.0 und andere Ransomware-Gruppen ihren Betrieb fortsetzen. Aufgrund der zunehmenden Besorgnis über die Situation in der Ukraine haben Cybersicherheitsexperten und Regierungen Cybersicherheitswarnungen herausgegeben, in denen alle Organisationen gewarnt werden, in höchster Alarmbereitschaft vor potenziell lähmenden Cyberangriffen zu sein. Es wird erwartet, dass Ransomware, Data-Wiper, Info-Stealer, Distributed Denial of Service (DDoS)-Botnets und andere unten beschriebene Malware-Infektionen zunehmen werden.

Conti ist ein von Russland unterstützter Ransomware-Bedrohungsakteur, der für mehrere Angriffe auf kritische Infrastruktursysteme verantwortlich ist. Die Conti-Ransomware ist seit 2020 aktiv. Sie verwendet den AES-256-Algorithmus, um kritische Dateien zu beschädigen, und verlangt eine Zahlung, um die Dateien des Opfers freizuschalten. Zum Zeitpunkt der Erstellung dieses Artikels behauptete die Ransomware-Bande, mehr als 50 Organisationen kompromittiert zu haben, darunter Irlands Gesundheitsdienste und Oiltanking Deutschland GmbH, ein großes deutsches Öllagerunternehmen.

LockBit 2.0 ist ein Ransomware-as-a-Service-Bedrohungsakteur, der dafür bekannt ist, große Unternehmen wie Accenture und Bridgestone anzugreifen. Es zielt auf Windows- und Linux-Server ab, indem es Schwachstellen in virtuellen ESXi-Maschinen von VMWare ausnutzt. LockBit verwendet mehrere Methoden, um sensible Daten zu exfiltrieren und korrumpiert kritische Dateien. LockBit hinterlässt im Allgemeinen Anweisungen auf dem kompromittierten System, wie ein Lösegeld gezahlt werden kann, um die zerstörten Daten wiederherzustellen. Laut Forschern von Trend Micro waren die Vereinigten Staaten in der zweiten Hälfte des Jahres 2021 das Land, das am stärksten von LockBit 2.0 betroffen war.

Karakurt ist ein fortgeschrittener, hartnäckiger Bedrohungsakteur, der sich auf Datenexfiltration und Erpressung konzentriert und eng mit anderen gefährlichen Cyberkriminalitätsgruppen verbunden ist. In vielen Fällen wurde festgestellt, dass sich Karakurt- und Conti-Ransomware-Infektionen auf denselben Systemen überschneiden. Forscher haben auch Kryptowährungstransaktionen zwischen Wallets beobachtet, die mit den beiden Gruppen verbunden sind. Selbst wenn Sie die Lösegeldforderungen von Karakurt bezahlen, könnten Sie in naher Zukunft immer noch Opfer von Conti und anderen verbundenen Bedrohungsakteuren werden.

So schützen Sie sich vor Ransomware-Angriffen

Die oben beschriebenen Angriffe beschränken sich nicht nur auf Unternehmen und Behörden. Es ist wichtig, sich daran zu erinnern, dass viele Ransomware-Angriffe auf einzelne Benutzer und Verbraucher weltweit abzielen. Benutzer können diese Richtlinien befolgen, um Ransomware- und Malware-Angriffe zu verhindern und die Online-Sicherheit zu erhöhen:

• Schützen Sie Ihren Computer mit einem leistungsstarken Anti-Malware-Programm wie SpyHunter vor potenziellen Cyberangriffen.

• Sichern Sie Ihre Daten regelmäßig. Erwägen Sie die Verwendung eines zuverlässigen Cloud-Storage-Backup-Programms wie Cyclonis Backup, um Ihre wichtigen Dateien zu schützen.

• Seien Sie im Internet vorsichtig. Klicken Sie nicht auf verdächtige Links von unbekannten und seltsamen Domainnamen. Laden Sie keine Anhänge herunter und klicken Sie nicht auf Links in unerwünschten E-Mails. Diese fragwürdigen Links können ohne Ihr Wissen zu bösartigen Websites oder zur Installation unerwünschter Software führen.

• Verwenden Sie komplexe und eindeutige Passwörter. Verwenden Sie einen seriösen Passwort-Manager wie Cyclonis Password Manager, um den Überblick über alle Ihre Passwörter an einem zentralen Ort zu behalten.

• Halten Sie Ihre Software auf dem neuesten Stand. Experten empfehlen oft, automatische Software-Updates zu aktivieren, sofern verfügbar.

Über den Autor

Avatar von Linda Hohnholz

Linda Hohnholz

Chefredakteur für eTurboNews mit Sitz im eTN-Hauptquartier.

Abonnieren
Benachrichtigung von
Gast
0 Kommentare
Inline-Feedbacks
Alle Kommentare anzeigen
0
Würde deine Gedanken lieben, bitte kommentieren.x
Teilen mit...