Hacker drohen, gestohlene Apple-Blaupausen zu veröffentlichen, wenn nicht 50 Millionen Dollar Lösegeld gezahlt werden

Cyber Security News

Der prominente Apple-Zulieferer Quanta erklärte am Mittwoch, er sei Opfer eines Ransomware-Angriffs der Ransomware-Gruppe REvil geworden, die nun vom iPhone-Hersteller die Zahlung eines Lösegelds in Höhe von 50 Millionen Dollar fordert, um das Durchsickern sensibler Dateien im Dark Web zu verhindern.

In einem Beitrag, der auf dem Deep-Web-Portal “Happy Blog” geteilt wurde, sagte der Bedrohungsakteur, dass er in den Besitz von Schaltplänen von Produkten des US-Unternehmens wie MacBooks und Apple Watch gekommen ist, indem er das Netzwerk des taiwanesischen Herstellers infiltriert hat, und behauptet, dass er eine Lösegeldforderung an Apple stellt, nachdem Quanta kein Interesse an einer Zahlung zur Wiederherstellung der gestohlenen Blaupausen geäußert hat.

“Unser Team verhandelt mit mehreren großen Marken über den Verkauf großer Mengen vertraulicher Zeichnungen und Gigabytes persönlicher Daten”, sagten die REvil-Betreiber. “Wir empfehlen, dass Apple die verfügbaren Daten bis zum 1. Mai zurückkauft.”

[Blocked Image: https://thehackernews.com/images/-F6uIYIM1HU4/YHc_zlYQIjI/AAAAAAAA3ww/LiZQUqk8VF4NmFffFdQLXkunBuUDOa4FgCLcBGAsYHQ/s300-e100/thn-300-5.png]

Seit der ersten Entdeckung im Juni 2019 hat sich REvil (auch bekannt als Sodinokibi oder Sodin) zu einer der produktivsten Ransomware-as-a-Service (RaaS)-Gruppen entwickelt. Die Bande war die erste, die die sogenannte Technik der “doppelten Erpressung” anwandte, die seither von anderen Gruppen nachgeahmt wurde, um ihre Gewinnchancen zu maximieren.

[Blocked Image: https://thehackernews.com/images/-5KgU9YM3mtw/YIAbkLct2hI/AAAAAAAACU4/8f4otRccp-AeHIbMhviov103ZSGroFhyACLcBGAsYHQ/s0/apple-1.jpg][Blocked Image: https://thehackernews.com/images/-_UkW16Xeg-o/YIAbkqFJ7oI/AAAAAAAACU8/GRgCNc5bV7ESoNExQwAn2Cf5HRWc-dyRACLcBGAsYHQ/s0/apple-2.jpg][Blocked Image: https://thehackernews.com/images/-GaIgQpNFsqM/YIAblHf8mXI/AAAAAAAACVA/SycFfn7_KQAktBFT6uUfv7WRftiXF65XwCLcBGAsYHQ/s0/apple-3.jpg]

Die Strategie zielt darauf ab, Opferunternehmen zur Zahlung zu zwingen, indem sie hauptsächlich eine Handvoll Dateien veröffentlichen, die von ihren Erpressungszielen gestohlen wurden, bevor sie diese verschlüsseln und damit drohen, weitere Daten freizugeben, bis die Lösegeldforderung erfüllt ist.

Der Hauptakteur, der mit der Werbung und Förderung von REvil in russischsprachigen Cybercrime-Foren in Verbindung gebracht wird, heißt Unknown, auch bekannt als UNKN. Die Ransomware wird auch als Affiliate-Service betrieben, bei dem Bedrohungsakteure rekrutiert werden, um die Malware zu verbreiten, indem sie in Unternehmensnetzwerke eindringen, während die Hauptentwickler für die Wartung der Malware und der Zahlungsinfrastruktur zuständig sind. Die Affiliates erhalten in der Regel 60 % bis 70 % der Lösegeldzahlung.

Laut dem Blockchain-Analyseunternehmen Chainalysis haben Ransomware-Betreiber im Jahr 2020 mehr als 350 Millionen US-Dollar eingenommen, was einem Anstieg von 311 % gegenüber dem Vorjahr entspricht.

[Blocked Image: https://thehackernews.com/images/-InfTQtUM5C4/YHc_0ZGpd6I/AAAAAAAA3w4/MWDrU14UJKQj4OKBMbp0NWLiHrGgZ1IwQCLcBGAsYHQ/s728-e100/thn-728-5.png]

Die jüngste Entwicklung markiert auch eine neue Wendung im Spiel der doppelten Erpressung, bei der ein Ransomware-Kartell nach einem erfolglosen Versuch, mit dem primären Opfer über das Lösegeld zu verhandeln, auf den Kunden eines Opfers losgegangen ist.

Wir haben Quanta um einen Kommentar gebeten und werden die Geschichte aktualisieren, sobald wir eine Antwort erhalten.

In einer Erklärung, die Bloomberg vorliegt, sagte das Unternehmen jedoch, dass es mit externen IT-Experten zusammengearbeitet hat, um auf “Cyber-Angriffe auf eine kleine Anzahl von Quanta-Servern” zu reagieren, und fügte hinzu: “Es gibt keine wesentlichen Auswirkungen auf den Geschäftsbetrieb des Unternehmens.”

Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com