Die Ransomware-Bande REvil, auch bekannt als Sodinokibi, soll ins Netzwerk des taiwanesischen Hardware-Herstellers Acer eingedrungen sein und hat am Wochenende einige Bilder von angeblich gestohlenen Dateien als Beweis veröffentlicht.
Die durchgesickerten Bilder zeigten Dokumente, die Finanztabellen, Bankbilanzen und Bankkommunikation beinhalten. Der Angriff erfolgte möglicherweise über einem Microsoft Exchange Exploit. Es ist nicht bekannt, ob Acer Lösegeld an die Ransomware-Erpresser gezahlt hat.
Der Kollege Valery Marchive von LegMagIT entdeckte das REvil-Ransomware-Sample, das bei dem Acer-Angriff verwendet wurde, bei dem ein sattes Lösegeld in Höhe von 50 Millionen US-Dollar gefordert wurde.
Die Lösegeldforderung sieht schon jetzt nach einem Rekord aus. In ihrem Ransomware-Rückblick auf das Jahr 2020 berichteten die Forscher von Palo Alto Networks Unit 42 kürzlich, dass die höchste bisher bekannte Lösegeldforderung im vergangenen Jahr bei 30 Millionen US-Dollar lag.
Das Unternehmen bestätigte auf Anfrage nicht, dass es einen Ransomware-Angriff erlitten hatte. Stattdessen hielt sich das Unternehmen mit Details zurück: „Acer überwacht seine IT-Systeme routinemäßig, und die meisten Cyberangriffe werden gut abgewehrt. Unternehmen wie wir sind ständig Angriffen ausgesetzt, und wir haben die in letzter Zeit beobachteten Anomalien an die zuständigen Strafverfolgungs- und Datenschutzbehörden in mehreren Ländern gemeldet“, erklärte ein Acer-Sprecher in einer per E-Mail versandten Erklärung.
„Acer hat die Anomalien ab März entdeckt und sofort Sicherheits- und Vorsichtsmaßnahmen eingeleitet. Die internen Sicherheitsmechanismen von Acer haben die Anomalien proaktiv erkannt und sofort Sicherheits- und Vorsichtsmaßnahmen eingeleitet.“ Acer gab darüber hinaus an: „Es gibt eine laufende Untersuchung und aus Sicherheitsgründen können wir uns nicht zu Details äußern.“
Die Ransomware-Bande REvil erpressten im Mai letzten Jahres eine New Yorker Anwaltskanzlei und drohten, sensible Dateien der prominenten Klienten des Unternehmens freizugeben, wenn die Firma nicht 42 Millionen Dollar Lösegeld zahle.
Zuvor hatte die Gruppe in der Silvesternacht 2020 Travelex angegriffen, was dazu führte, dass die Online-Dienste des Unternehmens zwei Wochen nach dem Vorfall offline gestellt wurden.
Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…