Aktuelles, Branche - geschrieben von dp am Dienstag, Juli 12, 2022 17:34 - noch keine Kommentare
Maui: Ransomware nimmt Gesundheitswesen, öffentlichen Sektor und KRITIS ins Visier
Offenbar setzen staatlich geförderte Cyber-Kriminelle Maui ein
[datensicherheit.de, 12.07.2022] Laut einer aktuellen Meldung von Vectra AI haben das FBI, die CISA (Cybersecurity and Infrastructure Security Agency) und das US-Finanzministerium ein gemeinsames „Cybersecurity Advisory“ herausgegeben, um Informationen – einschließlich Taktiken, Techniken und Verfahren – sowie Indikatoren für die Gefahr der „Maui“-Ransomware bereitzustellen.

Foto: Vectra AI
Aaron Turner: Maui-Kampagne nicht nur eine Ransomware-Aktivität…
Cyber-Kriminelle aus Nordkorea sollen Maui-Ransomware eingesetzt haben
Demnach haben laut aktuellen Cyber-Sicherheitswarnungen „staatlich geförderte Cyber-Kriminelle aus Nordkorea die ,Maui‘-Ransomware eingesetzt, um sowohl das Gesundheitswesen als auch den öffentlichen Sektor und KRITIS anzugreifen“.
Maui-Ransomware-Aktivitäten wohl nur nachträglicher Einfall
Aaron Turner, „CTO“ für „SaaS Protect“ bei Vectra AI führt in seinem Kommentar aus: „Die ,Maui‘-Kampagne ist insofern interessant, als dass eine Ransomware-Kampagne selektiv ist. Wenn Nordkorea wirklich involviert ist, ist es denkbar, dass die Ransomware-Aktivitäten nur ein nachträglicher Einfall sind, wenn Angreifer die gewünschten ausgewählten Daten exfiltriert haben, bevor sie die Verschlüsselung von Dateien einleiten, um den Zugriff zu blockieren.“
Maui – Kombination aus Diebstahl Geistigen Eigentums und opportunistischer Monetarisierung
Turner glaubt, „dass die Verwendung von betreiber-gesteuerter, selektiver Verschlüsselung höchstwahrscheinlich ein Indikator dafür ist, dass die ,Maui‘-Kampagne nicht nur eine Ransomware-Aktivität ist“. Er erkennt darin nach eigenen Angaben „eine Kombination aus dem Diebstahl Geistigen Eigentums bzw. Industriespionage in Kombination mit opportunistischen Monetarisierungs-Aktivitäten durch Ransomware“.
Weitere Informationen zum Thema:
CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY, 07.07.2022
Alert (AA22-187A) / North Korean State-Sponsored Cyber Actors Use Maui Ransomware to Target the Healthcare and Public Health Sector
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche, Produkte - März 15, 2026 0:56 - noch keine Kommentare
Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
weitere Beiträge in Branche
- Phishing-Angriffe zu Feiertagen: Ostern droht wieder ein saisonaler Höhepunkt
- World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren