top of page
Curacon_Logo_Querformat_4c.png
Image by Markus Spiske

Wie wird attackiert?

Wie wurden Kunden attackiert, verschlüsselt und erpresst?

AUTOMATED RANSOMWARE ATTACKS

  • Einstiegspunkt z.B. per Email mit Phishing Attacke oder USB Stick

  • Verschlüsselung startet automatisch

  • Ransomwareforderung generisch

HUMAN OPERATED ATTACKS

  • Einstiegspunkte per Phishing Attacke, aber meist sehr angepasst

  • Forderungen sind angepasst

  • Vorkommen dieser Art von Attacke stark steigend

ERHEBEN VON BENUTZERKENNUNGEN

  • Client / Standard User, Client Administrator, System Administrator mittels Keylogger und Malware

  • ALLE Eingaben werden abgefangen, z.B.: Windows RDP, Web Management Interfaces, SSH2 Terminal Clients

SELBSTVERBREITENDES VERSCHLÜSSELN

  • Hauptsächlich bei Windows- und NAS-Systemen

  • System Administrator Kennung wird für die Verteilung verwendet

LÖSCHEN ODER INVALIDIEREN

  • ... durch hohe Änderungen der Snapshots

  • Daten werden verschlüsselt und oft verändert (Altern von Snapshots)

  • Unter Windows werden VSS-Snapshots gelöscht

ÄNDERN VON ADMIN KENNUNGEN

  • Aussperren der System Administratoren

LÖSCHEN ODER SABOTIEREN DER BACKUPS

  • Über die Backup API / Schnittstellen

  • Zerstörung über die Management Zugänge auf Backup Server, Media Agent / Server oder Appliances

  • Verschlüsselung bei Windows

  • Zerstörung über Hardware Management Interfaces

ERPRESSUNG ÜBER ANONYMEN CHAT

  • Es wird ein Link bzw. eine Nachricht für die Kommunikationsaufnahme hinterlassen

HOHE FORDERUNGEN

  • Abhängig von Umsatz und geschätzten Gewinn

KONTAKTAUFNAHME

  • Dauer bis Kontakt aufgenommen wird: circa 30 – 180 Tage

  • Davor werden Daten und Kennungen gesammelt und Daten verschlüsselt

BEZAHLUNG

  • in Form von Kryptowährungen

BETROFFENE SYSTEME

  • Windows Server Systeme (Domain Controller, SAP Systeme, Exchange, Fileserver, …)

  • Steuerungs- und Produktionsanlagen

  • NAS-Systeme (NetApp)

  • Backup Appliances

  • Backup Software IBM Spectrum Protect, VEEAM, Dell Avamar, Netbackup

Image by Markus Spiske
bottom of page