Categories: SicherheitVirus

Egregor-Ransomware bombardiert Nutzer mit gedruckten Lösegeldforderungen

Die Egregor-Ransomware beschreitet einen neuen Weg, um sich die Aufmerksamkeit ihrer Opfer zu sichern, wie Bleeping Computer berichtet. Die Erpressersoftware, die vor allem gegen Unternehmen eingesetzt wird, druckt Lösegeldforderungen auf allen für sie verfügbaren Druckern aus.

Offenbar nutzen die Hintermänner von Egregor den Umstand, dass einige ihrer Opfer sehr daran interessiert sind, dass ein Ransomware-Befall nicht öffentlich wird. Immer wieder kommt es vor, dass Mitarbeiter diese Attacken öffentlich machen, indem sie Screenshots von Lösegeldforderungen anfertigen und öffentlich machen.

Die Ausgabe der Forderung auf möglichst vielen Druckern könnte also das Ziel haben, mehr Aufmerksamkeit zu schaffen und es Mitarbeitern noch einfacherer zu machen, Details zu Ransomware-Attacken durchzustechen.

Dem Bericht zufolge sollen sich die Hacker zudem nicht nur auf klassische Office-Drucker beschränken. Die Ausgabe der Lösegeldforderungen kann beispielsweise auch auf Quittungsdruckern am Point of Sale erfolgen.

Unklar ist derzeit aber wohl noch, wie die Cyberkriminellen den massenhaften Ausdruck ihrer Lösegeldforderungen umsetzen. Dafür soll nicht die ausführbare Datei der Egregor-Ransomware verantwortlich sein. Bleeping Computer vermutet, dass ein nach dem eigentlichen Angriff ausgeführtes Skript die Druckaufträge erstellt und verschickt. Ein solches Skript sei bisher aber noch nicht gefunden worden.

Hinweise auf diese Taktik liegen Bleeping Computer nach eigenen Angaben schon länger vor. Bisher sei sie aber erst einmal angewendet worden, und zwar bei einem Angriff der Egregor-Erpresser auf den chilenischen Handelskonzern Cencosud in der vergangenen Woche. Dabei tauchten Lösegeldforderungen auch auf Quittungsdruckern an Kassen auf.

Die Egregor-Bande soll im Oktober unter anderem Ubisoft und Crytek angegriffen haben. Auf ihrem Darknet-Webportal veröffentlichten die Hacker Daten, die von beiden Unternehmen stammen sollen. Nach eigenen Angaben wollen sie die Systeme von Crytek vollständig verschlüsselt haben. Bei Ubisoft soll es ihnen indes nur gelungen sein, Daten zu stehlen, darunter Quellcode kommender Computerspiele.

WEBINAR

Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist

Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

33 Minuten ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

19 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

21 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

21 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago