Schlagwort: Cyber-Kriminalität

  • DDoS Erpresser Fancy Bear und Lazarus sind zurück – Radware alarmiert vor erneuten zielgerichteten  Ransom-Attacken

    DDoS Erpresser Fancy Bear und Lazarus sind zurück – Radware alarmiert vor erneuten zielgerichteten Ransom-Attacken

    Radware warnt davor, dass Fancy Lazarus, ein bekannter Distributed-Denial-of-Service (DDoS)-Erpresser, mit einer neuen Kampagne wieder aufgetaucht ist. Die Gruppe konzentriert sich derzeit auf Organisationen mit ungeschützten Assets – unabhängig von Unternehmensgröße und Branche.

    Vor weniger als einem Jahr hatte ein Angreifer, der sich als „Fancy Bear“ und „Lazarus Group“ ausgab, bestimmte Branchen wie Finanzdienstleister, Touristik E-Commerce ins Visier genommen, ohne zu wissen, ob das jeweilige Ziel der Attacke über DDoS-Schutz verfügte oder nicht. Diese frühere Kampagne entpuppte sich als eine der umfangreichsten und am längsten andauernden DDoS-Erpressungskampagnen der Geschichte.

    In letzter Zeit hat Radware eine Zunahme von Notfalleinsätzen bei neuen Kunden durchgeführt, die von DDoS-Ransomware betroffen waren. Dabei beobachteten die Sicherheitsspezialisten eine Zunahme der Aktivitäten einer Gruppe, die sich selbst als Fancy Lazarus bezeichnet und ihre Opfer auffordert, ein Lösegeld zu zahlen, um verheerende DDoS-Angriffe auf ihre angeblich ungeschützte Infrastruktur zu vermeiden.

    In ihren Briefen geben die Erpresser ihren Opfern sieben Tage Zeit, um Bitcoin zu kaufen und das Lösegeld zu bezahlen, bevor sie ihre DDoS-Attacken starten. Die Lösegeldforderung variiert von Ziel zu Ziel und scheint an öffentliches Ansehen und die Größe des Ziels angepasst zu sein. Die Lösegeldforderung ist auch weniger exzessiv als die vergleichsweise gewaltigen Forderungen von 10 und 20 Bitcoins (derzeit ca. $370.000 und $740.000), die bei den Kampagnen im letzten Sommer beobachtet wurden. Die Forderungen schwanken jetzt im Allgemeinen zwischen 0,5 Bitcoins (18.500 $) und fünf Bitcoins (185.000 $) und erhöhen sich mit jedem Tag, um den die Frist überzogen wird, um denselben Betrag.

    „Hier sehen wir zum ersten Mal, dass böswillige Akteure gezielt Organisationen mit ungeschützten Assets ins Visier nehmen“, kommentiert Pascal Geenens, Director of Threat Intelligence bei Radware. „Das bedeutet, dass sie die Routing-Informationen des Border Gateway Protocol nutzen, um zu erkennen, ob die Ziele durch Always-on-Cloud-Dienste geschützt sind. Darüber hinaus sehen wir, dass Ransomware-DDoS Attacken, welche traditionell zeitlich begrenzte Ereignisse mit jährlichen Spitzen waren, nun zu einer anhaltenden Bedrohung werden und als integraler Bestandteil der DDoS-Bedrohungslandschaft betrachtet werden müssen.“

    „Der jüngste Anstieg krimineller Aktivitäten sollte Unternehmen, ISPs und CSPs jeder Größe und Branche eine deutliche Mahnung sein, den Schutz ihrer essentiellen Dienste und Internetverbindungen zu überprüfen und gegen global verteilte DDoS-Angriffe zu planen, die darauf abzielen, die Verbindungen zu saturieren“ so Geenens weiter. „Dies gilt insbesondere für Service Provider und ihre DNS-Dienste. Wir sind der Meinung, dass hybride DDoS-Lösungen das Beste aus beiden Welten bieten, mit On-Premise-Schutz gegen alle Arten von DDoS-Attacken und gleichzeitiger automatischer Umleitung zu einem leistungsfähigen Cloud-DDoS-Service mit professioneller Unterstützung, wenn der Angriff die Internetverbindung zu sättigen droht.“

    Berichte von Opfern, die von dieser Erpressungskampagne betroffen waren, bestätigen diese Beobachtung. Die meisten Internet Service Provider und Cloud Service Provider, die Opfer wurden, waren mit DDoS-Mitigation-Services ausgestattet, um ihre Kunden zu schützen. Es scheint jedoch, dass nicht alle von ihnen auf große, global verteilte Angriffe vorbereitet waren, die auf ihre DNS-Server abzielten oder ihre Internetverbindungen überlasteten. Sehr große und global verteilte DDoS-Angriffe lassen sich nur dann wirksam abwehren, wenn der bösartige Datenverkehr möglichst nahe an der Quelle gestoppt wird bevor sich geografisch verteilte Datenströme und Attacken auf ein Angriffsziel konzentrieren. Nur global verteilte und Anycast-basierte Services sind gegen diese Art von DDoS-Angriffen wirksam.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Radware warnt vor neuen Ransom-DDoS-Attacken – Fancy Bear is back

    Radware warnt vor neuen Ransom-DDoS-Attacken – Fancy Bear is back

    Zunahme an Aktivitäten durch die DDoS-Erpressergruppe Fancy Lazarus

    BildRadware warnt davor, dass Fancy Lazarus, ein bekannter Distributed-Denial-of-Service (DDoS)-Erpresser, mit einer neuen Kampagne wieder aufgetaucht ist. Die Gruppe konzentriert sich derzeit auf Organisationen mit ungeschützten Assets – unabhängig von Unternehmensgröße und Branche.

    Vor weniger als einem Jahr hatte ein Angreifer, der sich als „Fancy Bear“ und „Lazarus Group“ ausgab, bestimmte Branchen wie Finanzdienstleister, Touristik E-Commerce ins Visier genommen, ohne zu wissen, ob das jeweilige Ziel der Attacke über DDoS-Schutz verfügte oder nicht. Diese frühere Kampagne entpuppte sich als eine der umfangreichsten und am längsten andauernden DDoS-Erpressungskampagnen der Geschichte.

    In letzter Zeit hat Radware eine Zunahme von Notfalleinsätzen bei neuen Kunden durchgeführt, die von DDoS-Ransomware betroffen waren. Dabei beobachteten die Sicherheitsspezialisten eine Zunahme der Aktivitäten einer Gruppe, die sich selbst als Fancy Lazarus bezeichnet und ihre Opfer auffordert, ein Lösegeld zu zahlen, um verheerende DDoS-Angriffe auf ihre angeblich ungeschützte Infrastruktur zu vermeiden.

    In ihren Briefen geben die Erpresser ihren Opfern sieben Tage Zeit, um Bitcoin zu kaufen und das Lösegeld zu bezahlen, bevor sie ihre DDoS-Attacken starten. Die Lösegeldforderung variiert von Ziel zu Ziel und scheint an öffentliches Ansehen und die Größe des Ziels angepasst zu sein. Die Lösegeldforderung ist auch weniger exzessiv als die vergleichsweise gewaltigen Forderungen von 10 und 20 Bitcoins (derzeit ca. $370.000 und $740.000), die bei den Kampagnen im letzten Sommer beobachtet wurden. Die Forderungen schwanken jetzt im Allgemeinen zwischen 0,5 Bitcoins (18.500 $) und fünf Bitcoins (185.000 $) und erhöhen sich mit jedem Tag, um den die Frist überzogen wird, um denselben Betrag.

    „Hier sehen wir zum ersten Mal, dass böswillige Akteure gezielt Organisationen mit ungeschützten Assets ins Visier nehmen“, kommentiert Pascal Geenens, Director of Threat Intelligence bei Radware. „Das bedeutet, dass sie die Routing-Informationen des Border Gateway Protocol nutzen, um zu erkennen, ob die Ziele durch Always-on-Cloud-Dienste geschützt sind. Darüber hinaus sehen wir, dass Ransomware-DDoS Attacken, welche traditionell zeitlich begrenzte Ereignisse mit jährlichen Spitzen waren, nun zu einer anhaltenden Bedrohung werden und als integraler Bestandteil der DDoS-Bedrohungslandschaft betrachtet werden müssen.“

    „Der jüngste Anstieg krimineller Aktivitäten sollte Unternehmen, ISPs und CSPs jeder Größe und Branche eine deutliche Mahnung sein, den Schutz ihrer essentiellen Dienste und Internetverbindungen zu überprüfen und gegen global verteilte DDoS-Angriffe zu planen, die darauf abzielen, die Verbindungen zu saturieren“ so Geenens weiter. „Dies gilt insbesondere für Service Provider und ihre DNS-Dienste. Wir sind der Meinung, dass hybride DDoS-Lösungen das Beste aus beiden Welten bieten, mit On-Premise-Schutz gegen alle Arten von DDoS-Attacken und gleichzeitiger automatischer Umleitung zu einem leistungsfähigen Cloud-DDoS-Service mit professioneller Unterstützung, wenn der Angriff die Internetverbindung zu sättigen droht.“

    Berichte von Opfern, die von dieser Erpressungskampagne betroffen waren, bestätigen diese Beobachtung. Die meisten Internet Service Provider und Cloud Service Provider, die Opfer wurden, waren mit DDoS-Mitigation-Services ausgestattet, um ihre Kunden zu schützen. Es scheint jedoch, dass nicht alle von ihnen auf große, global verteilte Angriffe vorbereitet waren, die auf ihre DNS-Server abzielten oder ihre Internetverbindungen überlasteten. Sehr große und global verteilte DDoS-Angriffe lassen sich nur dann wirksam abwehren, wenn der bösartige Datenverkehr möglichst nahe an der Quelle gestoppt wird bevor sich geografisch verteilte Datenströme und Attacken auf ein Angriffsziel konzentrieren. Nur global verteilte und Anycast-basierte Services sind gegen diese Art von DDoS-Angriffen wirksam.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • MTI stärkt Security-Kompetenz durch Teilnahme an der Allianz für Cyber-Sicherheit

    MTI stärkt Security-Kompetenz durch Teilnahme an der Allianz für Cyber-Sicherheit

    Informationen und Erfahrungsaustausch zur Gefahrenlage durch Cyber-Kriminalität im Fokus

    Wiesbaden, 22. Juli 2020 – Das bundesweit agierende IT-Systemhaus MTI Technology hat sich der Allianz für Cyber-Sicherheit (ACS) angeschlossen. Die Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom) bietet ihren Teilnehmern aktuelle Informationen zur Gefahrenlage durch Cyber-Kriminalität. Bundesspezifische Daten gepaart mit weltweiten Security-Einschätzungen geben MTI die Möglichkeit, ihre Kunden mit aktuellem Wissen im Bereich Cyber-Sicherheit zu beraten. Sie profitieren so im Zusammenspiel mit weiteren Security-Maßnahmen von detailliertem Wissen über Hackerangriffe oder Ransomware-Attacken.

    Die vielen Vorteile einer zunehmend digitalisierten und vernetzten Welt haben einen Preis: Cyberangriffe sind zu einer ernsthaften Bedrohung geworden. Digitale Angriffe haben laut Bitkom im vergangenen Jahr bei 70 Prozent der Unternehmen einen Schaden verursacht. Drei Viertel der Unternehmen sehen Cyber-Bedrohungen als relevante Gefährdung, wie eine Umfrage des BSI ergab. Mit der Allianz für Cyber-Sicherheit verfolgt das BSI gemeinsam mit dem Bitkom das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Dienstleistungs- und Beratungsunternehmen sowie Hersteller aus der IT-Branche sind gleichermaßen im Netzwerk vertreten als auch Anwenderunternehmen aller Größen und Branchen. Diese Vielfalt ist ein wichtiger Garant für einen reichhaltigen Austausch von IT-Expertise und Anwendungserfahrungen, von dem alle Beteiligten profitieren.

    „Cyber-Kriminalität betrifft jedes Unternehmen, ob groß oder klein. Wir freuen uns, dass wir als Teilnehmer in der Allianz für Cyber-Sicherheit zukünftig in einem regen Informations- und Erfahrungsaustausch mit anderen Experten stehen. Das daraus resultierende Wissen hilft uns und auch unseren Kunden, ihre Datacenter- und Cloud-Infrastrukturen noch besser vor aktuellen und zukünftigen Bedrohungen zu schützen“, erklärt Uli Schunk, Marketing Manager bei MTI Technology.

    Über MTI Technology:
    Das Systemhaus MTI Technology GmbH ( http://mti.com/de) ist seit über 30 Jahren auf IT-Infrastrukturen, IT-Management, Cloud Services und IT-Security spezialisiert. Mehr als 1.800 Kunden in Europa, darunter mittelständische und große Unternehmen, vertrauen auf die Expertise und Lösungen von MTI zur Speicherung, zum Schutz und zur Sicherung von Daten und Informationen – sowohl hersteller-, plattform- als auch applikationsübergreifend. In Deutschland betreut MTI Kunden bundesweit über die Standorte Wiesbaden, Hamburg, München und Stuttgart. Langjährige Partnerschaften mit führenden Herstellern bieten ein komplettes Portfolio an aktuellen und zukunftssicheren Technologien inklusive Services. Zusätzlich bietet MTI einen bundesweiten Produktservice zu allen aktuell verfügbaren Technologien und Lösungen.

    Firmenkontakt
    MTI Technology GmbH
    Uli Schunk
    Borsigstrasse 36
    65205 Wiesbaden
    +49 6122 995 155
    uschunk@mti.com
    http://www.mti.com/de

    Pressekontakt
    Chris Cross Relations
    Christine Vogl-Kordick
    Zoppoter Straße 14
    81927 München
    0172 86 50 982
    christinevk@chriscrossrelations.de
    http://www.chriscrossrelations.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.