Bezahlte Ransomware malt ein größeres Bullseye auf den Rücken von Target

  • Ransomware-Angreifer schlagen oft zweimal zu, unabhängig davon, ob das Lösegeld gezahlt wurde.

    Das Bezahlen von Ransomware-Angreifern zahlt sich nicht aus und vergrößert oft die Angriffsfläche für das Opfer. Achtzig Prozent der Ransomware-Opfer, die ihre Angreifer bezahlt haben, wurden ein zweites Mal von der Malware-Plage heimgesucht.

    Die neuen Ransomware-Zahlen stammen aus einer von Cybereason im April durchgeführten Ransomware-Umfrage unter 1.456 Cybersicherheitsexperten. Laut dem geschützten Bericht (Registrierung erforderlich) wurden Opfer, die erfolgreich erpresst wurden, nicht nur ein zweites Mal angegriffen, sondern häufig wurden die von den Kriminellen verschlüsselten Daten später während des Entschlüsselungsprozesses aufgrund von Korruptionsproblemen unbrauchbar.

    „Die Tatsache, dass Ransomware-Banden so schnell ein zweites und drittes Mal zuschlagen, ist nicht überraschend, da sie versuchen, auf jede erdenkliche Weise zu profitieren“, schrieb Bill Keeler, Senior Director of Global Public Relations bei Cybereason, in einem schriftlichen Austausch mit Threatpost. „Warum nicht dasselbe Unternehmen angreifen, ein höheres Lösegeld fordern und bezahlt werden?“ Der Bericht bestätigt nicht nur den Anstieg der Ransomware-Vorfälle, den der jüngste Verizon DBIR ausdrücklich dokumentiert, sondern auch einen beunruhigenden neuen Trend. Dieser Trend besteht darin, dass Bedrohungsakteure über Doppel- und Dreifach-Erpressungsangriffe hinausgehen und eine neue Ransomware-Bedrohungsdynamik entwickeln.

    Die Gefahren des Bezahlens

    Obwohl das FBI und die Cybersecurity and Infrastructure Security Agency dringend davon abraten, Lösegeld an kriminelle Akteure zu zahlen, kommt es dennoch vor.

    Cybereason hat herausgefunden, dass in solchen Fällen selbst ein gut gemeinter Ransomware-Deal schief gehen kann. Hier ist, wie:

    • Die Angreifer halten sich nicht an ihr Versprechen, die gestohlenen Daten und ausgefallenen Systeme zu entschlüsseln und wiederherzustellen.
    • Die Daten wurden während des Entschlüsselungsvorgangs korrumpiert.
    • Die Angreifer operieren in einem Land, in dem die Zahlung von Lösegeld durch ein Unternehmen eine Straftat darstellt, die auf staatlichen Vorschriften beruht, die an „Geschäfte“ mit einer identifizierten terroristischen Vereinigung geknüpft sind.
    • Die Zahlung des Lösegelds ermutigt die Angreifer, ihren Erfolg bei demselben Opfer zu wiederholen.

    Lösegeldzahlungen führen zu wiederholten Angriffen

    Von den von Cybereason befragten Unternehmen gaben 68 Prozent an, innerhalb desselben Monats wie beim ersten Angriff ein zweites Mal angegriffen worden zu sein.

    „Wenn ich mir die Daten genauer ansehe, sind es fast 50 Prozent, die innerhalb von 1-7 Tagen ein zweites Mal angegriffen wurden“, schrieb Keeler.

    Darüber hinaus berichteten 48 Prozent der Unternehmen, die Lösegeld gezahlt hatten, dass sie zweimal von denselben Angreifern angegriffen wurden. Schlimmer noch: Bei einem zweiten Angriff verlangten die Angreifer beim zweiten Mal einen noch höheren Lösegeldbetrag“, heißt es in dem Bericht.

    Von den Opfern, die wiederholt Lösegeld gezahlt haben, zahlten 44 Prozent bei einem weiteren Ransomware-Vorfall erneut. Von denjenigen, die zweimal zahlten, zahlten 9 Prozent drei oder mehr Mal bei separaten neuen Angriffen.

    Die Cybereason-Umfrage vom April wurde von Censuswide durchgeführt. Die Teilnehmer repräsentierten eine globale Mischung von Cybersicherheitsexperten aus den Vereinigten Staaten (24 Prozent), Großbritannien (17 Prozent), den Vereinigten Arabischen Emiraten, Japan, Singapur und anderen Ländern. In den Daten war eine breite Mischung von Branchen vertreten, die von der verarbeitenden Industrie (14 Prozent) über das Finanzwesen (10 Prozent) bis hin zu anderen Branchen reichte.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com