Das Sicherheitsunternehmen Link11 warnt vor einer neuen Welle von Erpressungsversuchen mit DDoS-Angriffen gegen deutsche Firmen. Wie schon im Juni und Juli soll dahinter die Gruppe DD4BC stecken, die in erster Linie Banken und Firmen aus der Finanzwirtschaft ins Visier nimmt. DD4BC steht für „DDoS for Bitcoins“.
Dem Sicherheitsunternehmen zufolge, das auf die Abwehr von DDoS-Attacken spezialisiert ist, weicht das aktuelle Vorgehen der Erpressergruppe in einigen Punkten von dem seit einigen Monaten bekannten Angriffsmustern ab. Beispielsweise verzichteten die Erpresser nun auf die üblichen Warnattacken, die sie früher parallel zum Versand ihrer Erpresser-Mail durchführten. Außerdem verlängerten sie die bisher üblicherweise gesetzte Zahlungsfrist von 24 Stunden auf 7 Tage.
Zum Teil versenden die Erpresser mehrere E-Mails hintereinander. Zudem variiert die Absenderadresse der Nachrichten und beginnt nicht immer mit dem Benutzernamen dd4bc@, vielmehr werden scheinbar beliebige Buchstabenkombinationen als Benutzername verwendet. Und im Vergleich zu früheren Erpressungsversuchen werden jegliche Verhandlungsversuche kategorisch abgelehnt: „IMPORTANT: Dont reply! We cant read!“
„Mittlerweile gibt es mehrere unterschiedliche Erpresserschreiben im Namen von DD4BC sowie Abweichungen in der Vorgehensweise. Daher können wir Trittbrettfahrer nicht ausschließen. Doch auch Nachahmer machen bei DDoS-Attacken ernst“, sagt Link11-Geschäftsführer Jens-Philipp Jung. Denn auch Trittbrettfahrer könnten im Internet für wenige Bitcoins DDoS-Angriffe auf konkrete Ziele in Auftrag geben. Daher sollten Unternehmen jedes Erpresserschreiben ernst nehmen.
In Bezug auf den Umgang mit DDoS-Erpressungen empfiehlt Link11 Betroffenen, zunächst sicherzustellen, dass Server und Netzwerke ausreichend vor den angekündigten Attacken geschützt sind. Firmen sollten nicht auf die Forderung eingehen, sondern den Erpressungsversuch den zuständigen Ermittlungsbehörden, einem Branchenverband und dem BSI respektive der Allianz für Cybersicherheit melden. Außerdem sollten sie den Datenverkehr ein bis zwei Wochen nach Eingang der Forderung und nach Verstreichen des Ultimatums besonders aufmerksam kontrollieren.
Hilfreich könnten auch die Erfahrungen anderer Betroffener sein. Während viele derartige Vorfälle zu vertuschen suchen, geht beispielsweise der E-Commerce-Spezialist Plentymarkets offen damit um. Er schildert seine Ende Juli mit einer derartigen Erpressung gemachten Erfahrungen in seinem Blog.
[mit Material von Peter Marwan, ITespresso.de]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Für den Einsatz in Unternehmen sind die Samsung-Smartphones Galaxy S6 und S6 Edge vor allem wegen des in der Android-Welt einzigartigen Sicherheitssystems Knox sehr gut geeignet. Zahlreiche MDM-Anbieter unterstützen die Technologie und erleichtern damit die Integration in bestehende Infrastrukturen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…