{"id":1718,"date":"2021-07-06T14:25:33","date_gmt":"2021-07-06T14:25:33","guid":{"rendered":"https:\/\/network-king.net\/neuer-ransomware-angriff-beeintraechtigt-1-000-us-unternehmen\/"},"modified":"2023-01-19T09:01:03","modified_gmt":"2023-01-19T09:01:03","slug":"neuer-ransomware-angriff-beeintraechtigt-1-000-us-unternehmen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/neuer-ransomware-angriff-beeintraechtigt-1-000-us-unternehmen\/","title":{"rendered":"Neuer Ransomware-Angriff beeintr\u00e4chtigt 1.000 US-Unternehmen"},"content":{"rendered":"\n<p>Ein weiterer Cyberangriff, der der REvil-Gruppe zugeschrieben wird, die ein <a href=\"https:\/\/www.tripwire.com\/state-of-security\/featured\/revil-ransomware-what-you-need-to-know\/\" target=\"_blank\" rel=\"noopener\">\u201eRansomware-as-a-Service&#8220;<\/a>-Gesch\u00e4ft betreibt, beeintr\u00e4chtigte am vergangenen Freitag hunderte US-amerikanische Unternehmen. Zuletzt wurden <a href=\"https:\/\/www.republicworld.com\/world-news\/us-news\/fbi-says-scale-of-kaseya-ransomware-attack-wont-allow-to-work-with-every-victim.html\" target=\"_blank\" rel=\"noopener\">1.000 Unternehmen<\/a> gez\u00e4hlt. Bei den meisten davon handelt es sich um Kunden von <a href=\"https:\/\/helpdesk.kaseya.com\/hc\/en-gb\/articles\/4403440684689\" target=\"_blank\" rel=\"noopener\">Kaseya<\/a>, dem Anbieter der VSA-Cloud-Plattform, die von Managed Service Providern (MSPs) h\u00e4ufig genutzt wird. Die Auswirkungen dieses Angriffs k\u00f6nnten somit weitaus gr\u00f6\u00dfer sein, was ihn m\u00f6glicherweise zu einem der gr\u00f6\u00dften Ransomware-Angriffe der Geschichte macht. Es ist bereits bekannt, dass Cyberkriminelle das Unternehmensnetzwerk von Kaseya nutzten, um nahezu 50 Kunden des Unternehmens anzugreifen.<\/p>\n\n\n\n<p>Die Sicherheitsfirma Huntress beispielsweise erkl\u00e4rte gegen\u00fcber Gizmodo, dass drei ihrer Kunden, die MSPs sind und VSA verwenden, von dem Angriff betroffen waren und dass infolgedessen etwa 200 kleine Unternehmen, die sich auf diese MSPs verlassen, von der Verschl\u00fcsselung betroffen waren.<\/p>\n\n\n\n<p>\u201eWir wissen von vier MSPs, bei denen alle Kunden betroffen sind \u2013 drei in den USA und einer in \u00dcbersee. Betroffen sind MSPs mit Tausenden von Endpunkten\u201c, so John Hammond, ein leitender Sicherheitsforscher bei Huntress. <\/p>\n\n\n\n<p>Das in Florida ans\u00e4ssige Unternehmen Kaseya betreut weltweit mehr als 40.000 Unternehmen und forderte seine Kunden, die die Systemadministrationsplattform nutzen, auf, ihre Server sofort herunterzufahren, um das Risiko einer Beeintr\u00e4chtigung zu vermeiden. <\/p>\n\n\n\n<p>\u201eWir glauben, dass wir die Quelle der Schwachstelle identifiziert haben und bereiten einen Patch vor, um diese Schwachstelle f\u00fcr unsere Kunden vor Ort zu entsch\u00e4rfen, was gr\u00fcndlich getestet wird\u201c, <a href=\"https:\/\/www.kaseya.com\/potential-attack-on-kaseya-vsa\/\" target=\"_blank\" rel=\"noopener\">so Kaseya in einer am Samstag ver\u00f6ffentlichten Erkl\u00e4rung<\/a>. \u201eWir werden diesen Patch so schnell wie m\u00f6glich ver\u00f6ffentlichen, damit die Systeme unserer Kunden schnell wieder laufen.\u201c<\/p>\n\n\n\n<p>Der Patch muss vor dem Neustart der VSA installiert werden und enth\u00e4lt eine Reihe von Empfehlungen, wie die Sicherheit erh\u00f6ht werden kann. Alle lokalen VSA-Server sollten offline geben, bis Kaseya mitteilt, dass es sicher ist, den Betrieb wiederherzustellen. Die F\u00fchrungskr\u00e4fte von Kaseya setzen sich direkt mit den betroffenen Kunden in Verbindung, um ihre Situation zu verstehen und zu pr\u00fcfen, welche Unterst\u00fctzung m\u00f6glich ist. <\/p>\n\n\n\n<p>REvil ist eine gro\u00dfe cyberkriminelle Bande, die Ransomware verwendet, um gro\u00dfe Ziele wie Apple und Acer anzugreifen. Es wird zudem vermutet, dass es sich um die Gruppe handelt, die k\u00fcrzlich den Fleischlieferanten JBS angriff und um 11 Millionen Dollar erpresste.<\/p>\n\n\n\n<p>Das <a href=\"https:\/\/www.ic3.gov\/\" target=\"_blank\" rel=\"noopener\">FBI untersucht den Vorfall<\/a> in Zusammenarbeit mit der CISA, um die m\u00f6glichen Opfer zu informieren. \u201eWenn Sie denken, dass Ihr System kompromittiert ist, raten wir Ihnen dazu, s\u00e4mtliche Ma\u00dfnahmen zur Abmilderung zu ergreifen, den Anweisungen von Kaseya zum sofortigen Herunterfahren der VSA Server zu folgen und dem FBI davon zu berichten\u201c, so das FBI.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/ataqueFBI-1024x927.jpg\" alt=\"\" class=\"wp-image-1703\" width=\"512\" height=\"464\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/ataqueFBI-1024x927.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/ataqueFBI-300x272.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/ataqueFBI-768x695.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/ataqueFBI.jpg 1140w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n<\/div>\n\n\n<p><a href=\"https:\/\/www.washingtonpost.com\/technology\/2021\/07\/02\/kaseya-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\">Die Washington Post berichtet<\/a>, dass die Hacker dabei erwischt wurden, wie sie \u201eam Freitag zwei verschiedene L\u00f6segeldforderungen versendeten: Sie forderten 50.000 Dollar von kleineren Unternehmen und 5 Millionen Dollar von gr\u00f6\u00dferen.\u201c<\/p>\n\n\n\n<p>Der Ansicht von Marktanalysten zufolge ist der Angriff auf Kaseya gleichzusetzen mit dem Angriff auf die <a href=\"https:\/\/www.solarwinds.com\/orion-platform\" target=\"_blank\" rel=\"noopener\">Orion-Plattform von SolarWinds<\/a>. Den Angreifern gelang es, den Update-Kompilierungsprozess von Orion zu infiltrieren, ohne eine Spur zu hinterlassen. Cybersecurity-Forscher sagen, dass die <a href=\"https:\/\/www.washingtonpost.com\/technology\/2021\/02\/09\/fireeye-hack-russia-microsoft\/\" target=\"_blank\" rel=\"noopener\">Spione mit gro\u00dfer Wahrscheinlichkeit immer noch \u00fcber die durchbrochenen Netzwerke aktiv<\/a> sind.<\/p>\n\n\n\n<p>In den letzten Monaten sind amerikanische Unternehmen vermehrt zum Ziel von Cyberkriminellen geworden. Im Mai musste die Firma Colonial, eine der gr\u00f6\u00dften Pipelines in den Vereinigten Staaten, nach einem Cyberangriff <a href=\"https:\/\/brasil.elpais.com\/internacional\/2021-05-29\/ciberataque-de-origem-russa-volta-a-atingir-o-governo-dos-estados-unidos.html\" target=\"_blank\" rel=\"noopener\">ihre Aktivit\u00e4ten einstellen<\/a>. Damals best\u00e4tigte das FBI, dass die Gruppe DarkSide, die von russischem Boden aus operierte, hinter der kriminellen Handlung steckte. Die Aussetzung der Aktivit\u00e4ten von Colonial mit ihren 8.850 Kilometern Pipelines, die das Unternehmen zwischen Texas und New York verwaltet, besch\u00e4digte einen f\u00fcr die Versorgung der gro\u00dfen Bev\u00f6lkerungszentren im Osten und S\u00fcden der Vereinigten Staaten lebenswichtigen Dienst, der t\u00e4glich das \u00c4quivalent von 2,5 Millionen Barrel Benzin, Diesel und Flugkraftstoff transportiert, was wiederum 45 % der Gesamtversorgung der Ostk\u00fcste entspricht.<\/p>\n\n\n\n<p>Wochen sp\u00e4ter f\u00fchrte ein Angriff auf das Unternehmen JBS zur vor\u00fcbergehenden Schlie\u00dfung aller neun rindfleischverarbeitenden Werke in den USA und Kanada.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-um-problema-para-as-na-es\">Ein Problem f\u00fcr Nationen<\/h2>\n\n\n\n<p>Die National Security Agency (NSA) und andere Sicherheitsbeh\u00f6rden der US-Regierung ver\u00f6ffentlichten am Donnerstag eine <a href=\"https:\/\/media.defense.gov\/2021\/Jul\/01\/2002753896\/-1\/-1\/1\/CSA_GRU_GLOBAL_BRUTE_FORCE_CAMPAIGN_UOO158036-21.PDF\" target=\"_blank\" rel=\"noopener\">gemeinsame Erkl\u00e4rung<\/a> dar\u00fcber, wie der russische Milit\u00e4rgeheimdienst in den letzten zwei Jahren versucht hat, sich in private und staatliche Computernetzwerke einzuhacken. Die Erkl\u00e4rung nennt keine konkreten Hacks, liefert aber seitenweise technische Details und stellt unter anderem fest, dass Angreifer oft versuchen an Cloud-Diensten vorbeizukommen, um das anvisierte Ziel zu erreichen.<\/p>\n\n\n\n<p>Diese hochgradige Aktivit\u00e4t von Cyberkriminellen in den USA l\u00f6ste neue Diskussionen \u00fcber die M\u00f6glichkeit eines internationalen Cyber-Abkommens aus, das Grundregeln daf\u00fcr festlegt, was erlaubt ist und was nicht, einschlie\u00dflich einer Festlegung von Sanktionen f\u00fcr Verst\u00f6\u00dfe. Doch viele Cyber-Experten sind nach wie vor sehr skeptisch, dass ein solches Abkommen \u00fcberhaupt zustande kommt, geschweige denn durchgesetzt werden kann. Nicht zuletzt aus dem Grund, dass diese Gespr\u00e4che schon seit Jahren gef\u00fchrt werden.<\/p>\n\n\n\n<p>Die erste Herausforderung w\u00e4re es, alle zur Zustimmung der Regeln zu bewegen. Russland, China, der Iran und Nordkorea wurden beschuldigt, die USA in erheblichem Umfang angegriffen zu haben, und Analysten sagen, dass diese L\u00e4nder Cyberangriffe f\u00fcr billig, effektiv und leicht zu leugnen erachten.<\/p>\n\n\n\n<p>Es steht nicht einmal fest, ob diese L\u00e4nder bereit w\u00e4ren, den Bedingungen \u00fcberhaupt zuzustimmen, weil Cyberangriffe \u201eh\u00f6chst n\u00fctzlich f\u00fcr ihre geopolitische Positionierung sind\u201c, so April Falcon Doss, ein ehemaliger NSA-Mitarbeiter, gegen\u00fcber NPR.<\/p>\n\n\n\n<p>Seiner Meinung nach w\u00e4re ein Cyber-Abkommen extrem schwierig zu \u00fcberwachen und durchzusetzen. Das liegt daran, dass die Produktion, Entwicklung und Lagerung von nuklearen, biologischen und chemischen Waffen sich grundlegend von der fl\u00fcchtigen Natur von Cyberwaffen unterscheidet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein weiterer Cyberangriff, der der REvil-Gruppe zugeschrieben wird, die ein \u201eRansomware-as-a-Service&#8220;-Gesch\u00e4ft betreibt, beeintr\u00e4chtigte am vergangenen Freitag hunderte US-amerikanische Unternehmen. Zuletzt wurden 1.000 Unternehmen gez\u00e4hlt. Bei den meisten davon handelt es sich um Kunden von Kaseya, dem Anbieter der VSA-Cloud-Plattform, die von Managed Service Providern (MSPs) h\u00e4ufig genutzt wird. Die Auswirkungen dieses Angriffs k\u00f6nnten somit weitaus&#8230;<\/p>\n","protected":false},"featured_media":1710,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1718","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1718"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1710"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1718"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1718"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1718"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}