FBI warnt Conti Ransomware trifft 16 US-Gesundheits- und Notfalldienste

Cyber Security News

Der Angreifer, der hinter der Conti-Ransomware steckt, hatte es im vergangenen Jahr auf nicht weniger als 16 Netzwerke des Gesundheitswesens und der Rettungsdienste in den USA abgesehen. Insgesamt wurden über 400 Organisationen zu Opfern, davon 290 in den USA.

Das geht aus einem neuen Flash-Alarm hervor, den das U.S. Federal Bureau of Investigation (FBI) am Donnerstag veröffentlicht hat.

“Das FBI hat mindestens 16 Conti-Ransomware-Angriffe identifiziert, die auf US-Gesundheits- und First-Responder-Netzwerke abzielen, einschließlich Strafverfolgungsbehörden, medizinische Notdienste, 9-1-1-Dispatch-Zentren und Gemeinden innerhalb des letzten Jahres”, sagte die Agentur.

[Blocked Image: https://thehackernews.com/images/-F6uIYIM1HU4/YHc_zlYQIjI/AAAAAAAA3ww/LiZQUqk8VF4NmFffFdQLXkunBuUDOa4FgCLcBGAsYHQ/s300-e100/thn-300-5.png]

Ransomware-Angriffe haben sich im Laufe der Jahre verschlimmert, wobei die jüngsten Ziele so unterschiedlich sind wie staatliche und lokale Regierungen, Krankenhäuser, Polizeidienststellen und kritische Infrastruktur. Conti ist einer von vielen Ransomware-Stämmen, die vor diesem Trend kapituliert haben und im Juli 2020 ihren Betrieb als privater Ransomware-as-a-Service (RaaS) aufgenommen haben und zusätzlich auf den Zug der doppelten Erpressung aufgesprungen sind, indem sie eine Datenleck-Seite gestartet haben.

Basierend auf einer Analyse, die von der Ransomware-Recovery-Firma Coveware im letzten Monat veröffentlicht wurde, war Conti der zweithäufigste Stamm, der eingesetzt wurde und 10,2 % aller Ransomware-Angriffe im ersten Quartal 2021 ausmachte.

Infektionen mit Conti sind auch in die Netzwerke der irischen Health Service Executive (HSE) und des Department of Health (DoH) eingedrungen, was das National Cyber Security Centre (NCSC) dazu veranlasste, am 16. Mai eine eigene Warnung herauszugeben, in der es heißt: “Es gibt ernsthafte Auswirkungen auf den Gesundheitsbetrieb, und einige nicht dringende Verfahren werden verschoben, während Krankenhäuser ihre Business-Continuity-Pläne umsetzen.”

Die Betreiber von Conti sind dafür bekannt, dass sie Unternehmensnetzwerke infiltrieren und sich mithilfe von Cobalt Strike Beacons seitlich ausbreiten, bevor sie kompromittierte Benutzeranmeldeinformationen ausnutzen, um die Ransomware-Nutzdaten zu verteilen und auszuführen, wobei die verschlüsselten Dateien mit der Erweiterung “.FEEDC” umbenannt werden. Zu den Taktiken, die die Gruppe laut FBI anwandte, um im Zielnetzwerk Fuß zu fassen, gehörten bösartige E-Mail-Links, Anhänge oder gestohlene Remote Desktop Protocol (RDP)-Anmeldeinformationen.

“Die Akteure werden im Durchschnitt zwischen vier Tagen und drei Wochen im Netzwerk des Opfers beobachtet, bevor sie die Conti-Ransomware einsetzen”, stellte die Behörde fest und fügte hinzu, dass die Lösegeldbeträge auf jedes Opfer zugeschnitten sind, wobei die jüngsten Forderungen bis zu 25 Millionen Dollar betrugen.

Die Warnung kommt auch in einer Zeit, in der sich Ransomware-Vorfälle in den letzten Wochen häufen, auch wenn Erpresser weiterhin exorbitante Preise von Unternehmen fordern, in der Hoffnung, einen großen, schnellen Zahltag zu erreichen. Der Versicherungskonzern CNA Financial soll 40 Millionen Dollar gezahlt haben, während Colonial Pipeline und Brenntag jeweils fast 4,5 Millionen Dollar gezahlt haben, um wieder Zugang zu ihren verschlüsselten Systemen zu erhalten.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com