Ransomware-Gruppen werden kleiner und sozialer

Der Ransomware-Angriff von Colonial Pipeline im Jahr 2021 machte Infrastrukturbetreiber darauf aufmerksam, dass sie direkt im Fadenkreuz großer Ransomware-Banden standen. Die Reaktion der Strafverfolgungsbehörden scheint die Banden jedoch auch darauf aufmerksam gemacht zu haben, dass ihre Fähigkeit, ungestraft zu operieren, nicht mehr das ist, was sie einmal war. Die großen kriminellen Operationen scheinen auseinanderzubrechen. Das liegt daran, dass sie erkannt haben, dass sie verletzlicher sind als früher.

Die Bande, die Colonial Pipeline, DarkSide, traf, störte den Betrieb der Pipeline, aber das FBI war in der Lage, den größten Teil des von Colonial gezahlten Lösegeldes zurückzuholen und auch im Gegenzug die eigenen Operationen von DarkSide zu stören. Im Juni 2021 kündigte die DarkSide-Gruppe unter Berufung auf den Druck der US-Strafverfolgungsbehörden an, dass sie ihren Betrieb einstellen werde.

Eine weitere hochkarätige Ransomware-Bande, Conti, zog viel feindselige Aufmerksamkeit auf sich, als sie im Februar dieses Jahres ankündigte, dass sie in Bezug auf Russlands Krieg gegen die Ukraine fest Moskau unerstütze. Das passte nicht gut zu einigen der zeitweiligen Kollaborateure der Bande, deren Sympathien der Ukraine galten, und Kritiker doxten das interne Geschwätz der Bande. Die Peinlichkeit (und das Risiko) waren so schwerwiegend, dass Conti nach einem letzten Hurra gegen costaricanische Regierungsnetzwerke und -ressourcen im Mai 2022 in der dritten Woche dieses Monats begonnen zu haben scheint, seine Operationen einzustellen.

Aber die ehemaligen Mitglieder und Mitglieder großer Ransomware-Banden entscheiden offensichtlich, dass sie sich auf eigene Faust auf den Weg machen können, ohne die fadenscheinige Berichterstattung einer großen Dachgruppe. Allan Liska von Recorded Future erklärte Tech Monitor, warum das so ist. „Sie kennen die Operationen in- und auswendig“, sagte er. „Sie wissen, wie man die Verhandlungen führt. Sie wissen, wie man Code-Anpassungen und all das andere Zeug vornimmt. Es geht ihnen also gut ohne eine große Dachgruppe, die sie unterstützt.“

Und die neuen Splitterbanden denken, dass sie einen Vorteil haben, und dieser Vorteil ist Social Engineering. Yelisey Boguslavskiy von Advanced Intelligence sagte gegenüber Tech Monitor: „Wie einer der Akteure während der internen Kommunikation sagte: ‚Wir können den Krieg auf der Technologieseite nicht gewinnen, weil wir mit Unternehmen konkurrieren, die Budgets von mehreren zehn Milliarden Dollar haben. Wir können das niemals gewinnen, aber wir können die soziale Seite der Dinge gewinnen.'“

Die soziale Seite der Dinge ist die Spezialität des Sicherheitsbewusstseinstraining. Social Engineering wird der Fokus der neuen Ransomware-Banden sein, und dieses New-School-Training kann dazu beitragen, sie widerstandsfähiger gegen ihre Dienste zu machen.

TechMonitor hat die Geschichte.

Kostenloses Ransomware-Simulator-Tool

Bedrohungsakteure kommen ständig mit neuen Varianten heraus, um der Erkennung zu entgehen. Blockiert Ihr Netzwerk effektiv alle von ihnen, wenn Mitarbeiter auf Social-Engineering-Angriffe hereinfallen?

„RanSim“ von KnowBe4 gibt Ihnen einen schnellen Einblick in die Wirksamkeit Ihres bestehenden Netzwerkschutzes. RanSim simuliert 22 Ransomware-Infektionsszenarien und 1 Kryptomining-Infektionsszenario und zeigt Ihnen, ob eine Workstation anfällig ist.

Und so funktioniert’s:

  • 100% harmlose Simulation von echten Ransomware- und Cryptomining-Infektionen
  • Verwendet keine eigenen Dateien
  • Testet 23 Arten von Infektionsszenarien
  • Laden Sie einfach die Installation herunter und führen Sie sie aus
  • Ergebnisse in wenigen Minuten!

Hier kommen Sie zum Ransomeware Simulator

Recommended Posts