Radware warnt vor akuten Ransom-Attacken

WERBUNG
Allensbach University
WERBUNG
Redenservice
WERBUNG
KREDIT.DE
WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
LoopsterPanel
WERBUNG
thekey.ACADEMY
WERBUNG
Bürobedarf Blitec
WERBUNG
Smartbroker
WERBUNG
freelancermap.de
WERBUNG
Namefruits

Radware warnt vor akuten Ransom-Attacken

Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als “Fancy Bear”, “Armada Collective” und “Lazarus Group” ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden, wenn ihre Forderungen nicht erfüllt werden. Es handelt sich um eine globale Kampagne, die vor allem auf Finanzdienstleister, E-Commerce und die Reisebranche abzielt.

Die Lösegeldgebühr wird zunächst auf 10 BTC festgesetzt, was aktuell knapp 100.000 Euro entspricht – in einigen Fällen auch 20 BTC. Diese Forderungen sind deutlich höher als bei vergleichbaren Kampagnen im Jahr 2019, bei denen in der Regel zwischen 1 BTC und 2 BTC verlangt wurden. Die Erpresser drohen mit DDoS-Angriffen von über 2 Tbps, falls die Zahlung nicht erfolgt. Um zu beweisen, dass der Brief kein Schwindel ist, geben die Autoren an, wann sie einen Demonstrationsangriff starten werden.

Aus dem Brief geht hervor, dass der Angriff fortgesetzt wird, wenn die Zahlung nicht vor Ablauf der Frist erfolgt, und das Lösegeld für jede versäumte Frist um 10 BTC erhöht wird. Jeder Brief enthält eine Bitcoin-Geldbörse für die Zahlung. Die Adresse des Wallets ist für jedes Ziel eindeutig und ermöglicht es dem Erpresser, Zahlungen zu verfolgen. Unabhängig vom jeweiligen Absender sind die Lösegeldbriefe sind in ihren Bedingungen und Forderungen sehr ähnlich und ähneln denen früherer Kampagnen.

Demo-Angriffe mit bis zu 200 Gbps

In vielen Fällen folgen auf die Lösegelddrohung Cyberangriffe mit einer Geschwindigkeit von 50 Gbps bis 200 Gbps. Zu den Angriffsvektoren gehören UDP- und UDP-Frag-Floods, einige mit WS-Discovery-Verstärkung, kombiniert mit TCP SYN, TCP out-of-state und ICMP Floods.

Laut Radware sollten solche Lösegeldforderungen mit vergleichbaren Indikatoren ernst genommen werden. Auf die Briefe folgen oft DDoS-Angriffe, die jedoch mitigiert werden können, sofern der richtige Schutz vorhanden ist. Statt asymmetrisch gerouteter Routing-Cloud-Schutzmaßnahmen empfehlen die Sicherheitsspezialisten den Einsatz eines hybriden Always-on-Schutzes.

Radware rät davon ab, die Lösegeldforderung zu zahlen, da es keine Garantie dafür gibt, dass die Angreifer die Bedingungen einhalten, und eine Zahlung identifiziert das Opfer als eines, das bereit ist, unter Bedrohung zu zahlen. Die Zahlung des Lösegelds finanziert die bösartige Operation und ermöglicht es den Akteuren, ihre Fähigkeiten zu verbessern und motiviert sie, ihre Kampagne fortzusetzen.

Angriffe gegen ISPs

Seit der letzten Augustwoche verfolgt Radware zudem mehrere Internet Service Provider in Europa, die von Störungen durch DDoS-Angriffe berichtet haben. Die Angriffe zielen in erster Linie auf die DNS-Infrastruktur der Provider ab und stören Kunden, die die DNS-Server des Providers zur Auflösung von Internet-Hostnamen benutzen. Mehrere Provider waren davon betroffen, und einige haben mehrtägige Störungen erlitten. Gegenwärtig hat Radware keine unmittelbare Verbindung zwischen den ISP-Angriffen und der Lösegeldkampagne. Es gibt einige Lösegeldbriefe, die darauf hinweisen, dass der Demonstrationsangriff auf die DNS-Infrastruktur abzielt, aber das damit enden die Ähnlichkeiten. Es gibt keine Berichte über Lösegeldforderungen an ISPs, nur aus den Bereichen Finanzen, Reisen und E-Commerce.

Wirksame Schutzmaßnahmen

Radware empfiehlt folgende Schutzmaßnahmen gegen DDoS-Angriffe:

– Hybrider DDoS-Schutz – DDoS-Schutz vor Ort und in der Cloud für die Echtzeit-Prävention von DDoS-Angriffen, der auch Angriffe mit hohem Datenaufkommen abwehrt und vor Pipe Saturation schützt
– Verhaltensbasierte Erkennung – Schnelles und genaues Erkennen und Blockieren von Anomalien bei gleichzeitigem Zulassen legitimen Datenverkehrs
– Echtzeit-Signaturerstellung – Sofortiger Schutz vor unbekannten Bedrohungen und Zero-Day-Angriffen
– Notfallplan für die Cyber-Sicherheit – Ein dediziertes Notfallteam von Experten, die Erfahrung mit IoT-Sicherheit und dem Umgang mit IoT-basierten Attacken haben
– Erkenntnisse über aktive Bedrohungsakteure – zuverlässige, korrelierte und analysierte Daten für den präventiven Schutz gegen derzeit aktive bekannte Angreifer

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Tullius
Robert-Bosch-Str. 11a
63225 Tel Aviv / Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: