Trellix Advanced Research Center: Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten

Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, legt den neuesten Bericht zur Bedrohungslage im Cyber-Raum vor. Der vom Trellix Advanced Research Center verfasste Threat Report Februar 2023 dokumentiert den Stand der Cyber-Sicherheit im vierten Quartal 2022. Trellix kombiniert dazu Telemetriedaten aus dem weltweit größten Netzwerk von Endpoint-Sicherheitslösungen sowie aus seiner XDR-Produktfamilie mit Daten aus Open- und Closed-Source-Berichten, um daraus sicherheitsrelevante Erkenntnisse zu gewinnen.

„Die Nutzung von Angriffsvektoren hat im vierten Quartal 2022 eine völlig neue Intensität erreicht“, gibt John Fokker, Head of Threat Intelligence, Trellix Advanced Research Center, zu bedenken. „Phänomene wie Grauzonen-Konflikte und Hacktivismus haben sowohl staatlich sanktionierte Attacken als auch die Nutzung krimineller Leak-Sites dramatisch in die Höhe schnellen lassen. In einem fragiler werdenden Wirtschaftsumfeld müssen Unternehmen ihre begrenzten Sicherheitsressourcen möglichst effektiv einsetzen.“

Der neue Trellix-Bericht informiert über Bedrohungen, die sich auf Ransomware und staatlich gestützte Cyber-Angreifer (APT-Akteure) zurückführen lassen, analysiert E-Mail-Gefahren, den Missbrauch legitimer Sicherheitstools und vieles mehr. Die wichtigsten Erkenntnisse auf einen Blick:

  • LockBit 3.0-Gruppe tritt am aggressivsten auf: Laut Trellix-Telemetriedaten sind die hinter LockBit stehenden Erpresser zwar nicht mehr die aktivste Gruppe – dieser zweifelhafte Ruhm gebührte im vierten Quartal den Ransomware-Konkurrenten Cuba und Hive. Auf ihrer Leak-Site nehmen die LockBit-Drahtzieher jedoch für sich in Anspruch, die meisten Opfer geschädigt zu haben. LockBit ist damit die Ransomware, die Betroffene am aggressivsten unter Druck setzt, der Forderung nach Lösegeldzahlung nachzugeben. Für ihre Kampagnen nutzen die Kriminellen ganz unterschiedliche Methoden, darunter auch Schwachstellen, die seit 2018 bekannt sind.
  • China ist Nummer 1 bei staatlich unterstützten Attacken: APT-Angreifer, die wie Mustang Panda und UNC4191 mit China in Verbindung gebracht werden, entfalteten im vierten Quartal 2022 die größte Aktivität. 71 Prozent aller festgestellten Angriffe mit staatlichem Hintergrund entfielen auf diese Akteure, gefolgt von Nordkorea, Russland und dem Iran. Auch öffentliche Berichte brandmarken diese vier Länder als primären Ausgangspunkt von APT-Angriffen.
  • Kritische Infrastruktur ist Hauptziel von Cyber-Attacken: Die verschiedenen Sektoren der kritischen Infrastruktur wurden von Cyber-Kriminellen am häufigsten ins Visier genommen. 69 Prozent der beobachteten Aktivitäten ging von APT-Angreifern aus, die bestimmten Staaten zuzuordnen sind. Ziele waren hier insbesondere der Transport- und Logistiksektor sowie die Energie-, Öl- und Gasindustrie. Wie die Trellix-Telemetriedaten außerdem zeigen, war der Finanz- und Healthcare-Sektor das bevorzugte Ziel von Ransomware-Gruppen, während die Telekommunikationsindustrie, staatliche Stellen und die Finanzbranche primär mit gefälschten E-Mails angegriffen wurden.
  • Gefälschte CEO-Mails sind Einfallstor für BEC-Betrug: Wie Trellix ermittelte, kommen in 78 Prozent der BEC-Fälle (Business E-Mail Compromise) gefälschte CEO-Mails zum Einsatz, die gängige Formulierungen der Chefetage enthalten. Gegenüber dem dritten Vorjahresquartal bedeutete dies eine Zunahme um 64 Prozent. Eine übliche Methode besteht darin, Firmenangehörige per Mail zur Bestätigung ihrer Durchwahlnummer aufzufordern, um dann einen Voice-Phishing- oder Vishing-Angriff zu starten. 82 Prozent der gefälschten Nachrichten wurden über kostenlose E-Mail-Dienste verschickt. Für die Angreifer hat dies den Vorteil, dass sie keine eigene Infrastruktur unterhalten müssen.

Der Threat Report Februar 2023 nutzt proprietäre Daten des Trellix-Sensornetzwerks, Analysen des Trellix Advanced Research Center zu staatlich unterstützten und kriminellen Cyber-Aktivitäten, Daten aus Open- und Closed-Source-Quellen sowie Leak-Webseiten von Bedrohungsakteuren. Als Bedrohungsnachweis gilt die telemetriebasierte Erkennung und Meldung einer Datei, einer URL, einer IP-Adresse, einer verdächtigen E-Mail, eines Netzwerkverhaltens oder eines anderen Indikators über die Trellix XDR-Plattform.

Weitere Ressourcen

Quelle: Trellix

Über Trellix Advanced Research Center

Das Trellix Advanced Research Center vereint ein Spitzenteam von Sicherheitsexperten und Forschern, um aufschlussreiche und umsetzbare Echtzeitdaten zu erstellen, die die Ergebnisse unserer Kunden und der gesamten Branche verbessern. Auf der Grundlage der umfassendsten Charta der Branche erkennen unsere qualifizierten Forscher Trends früher als der Markt, um unsere Kunden und Partner in die Lage zu versetzen, neue Bedrohungen zu bekämpfen. Mehr unter https://www.trellix.com/….

Über Trellix

Trellix ist ein globales Unternehmen, das die Zukunft der Cyber-Sicherheit neu definiert. Die offene und native Extended Detection and Response (XDR)-Plattform verhilft Unternehmen, die sich modernen, fortschrittlichen Cyber-Bedrohungen gegenübersehen, zu einem höheren Vertrauen in den Schutz und der Resilienz ihres Geschäftsbetriebs. In Kombination mit dem umfangreichen Partner-Ökosystem sind Sicherheitsexperten von Trellix in der Lage, die technologischen Innovationsprozesse seiner über 40.000 Geschäfts- und Regierungskunden mithilfe von Datenwissenschaft (Data Science) und Automatisierung zu beschleunigen. Weitere Informationen finden Sie unter www.trellix.com.

Firmenkontakt und Herausgeber der Meldung:

Trellix
Ohmstr. 1
85716 Unterschleißheim
http://www.trellix.com

Ansprechpartner:
Ina Rohe
eloquenza pr gmbh
Telefon: +49 (89) 242038-0
E-Mail: TrellixGermany@hoffman.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel