Nemesis Kitten startet Ransomware-Angriffe

Erpresser auf dem Katzenkriegspfad: Microsoft hat eine Warnung bezüglich mehrerer Ransomware-Kampagnen veröffentlicht, die mit DEV-0270 (alias „Nemesis Kitten“) in Verbindung stehen, einer Untergruppe der iranischen Malwaregruppe PHOSPHORUS.

Satnam Narang, Senior Staff Research Engineer bei Tenable, kommentiert die jüngsten Beobachtungen: „Die bekanntgewordenen Details zeigen die Aktivitäten dieser Gruppe, und wie lohnend es für Angreifer ist, Ransomware-Attacken gegen Unternehmen durchzuführen. Es ist bemerkenswert, aber nicht überraschend, dass DEV-0270 ältere Schwachstellen ausnutzt, um sich zunächst Zugang zu den Umgebungen der Opfer zu verschaffen, darunter CVE-2018-13379, eine Sicherheitslücke in Fortinets SSL-VPN, die Anfang 2019 bekannt wurde.

Darüber hinaus nutzt DEV-0270 auch die ProxyLogon-Schwachstellen in ungeschützten Exchange-Servern von Microsoft aus, die im Jahr 2021 massenhaft attackiert wurden und nach wie vor einen wertvollen Angriffspfad für Hacker darstellen. Obwohl im oben erwähnten Bericht nicht explizit erwähnt, ist ProxyShell, eine weitere Reihe von Schwachstellen in Exchange Server von Microsoft, bei Angreifern ebenfalls sehr beliebt. Dies verdeutlicht klar das Interesse von Angreifern, sich ungeschützte Exchange Server als Zielpunkte auszuwählen.

Sicherheitslücken in Anwendungen, die auf das Internet zugreifen, gehören zu den beliebtesten Zielen bei Angreifern, so dass Unternehmen, die diese Systeme einsetzen, sicherstellen sollten, dass Patches rechtzeitig eingespielt werden. Auch wenn es den Anschein hat, dass sich das Zeitfenster schließt, sobald ein Patch verfügbar ist, haben Untersuchungen gezeigt, dass diese Zeitfenster nicht selten langfristig offen bleiben. Darin liegt der Grund, weshalb Angreifer weiterhin erfolgreich alte Schwachstellen ausnutzen können.

Die wichtigsten Erkenntnisse bestehen darin, dass Unternehmen ihre Systeme auf dem neuesten Stand halten müssen, da Angreifer weiterhin großen Erfolg damit haben, alte Schwachstellen auszunutzen. Außerdem muss man sich darüber im Klaren sein, dass die Hacker jetzt vermehrt Möglichkeiten sehen, durch Ransomware zusätzliche Einnahmen zu erzielen, um die Finanzierung ihrer Aktivitäten zu unterstützen.“

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

5 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

23 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago