Aktuelles, Branche - geschrieben von dp am Samstag, Juni 26, 2021 15:25 - noch keine Kommentare
NETSCOUT informiert über neue DDoS-Erpresserkampagne in Europa
Zusammenfassung der NETSCOUT-Erkenntnisse über Bedrohungsakteur „Fancy Lazarus“
[datensicherheit.de, 26.06.2021] Im Mai 2021 hat laut NETSCOUT der selbsternannte Bedrohungsakteur „Fancy Lazarus“ eine neue DDoS-Kampagne, d.h. „Distributed-Denial-of-Service“-Erpressungsangriffe, gegen Unternehmen gestartet. Nach dem Start von DDoS-Demonstrationsangriffen habe „Fancy Lazarus“ anschließend per E-Mail mit einem „noch verheerenderen Angriff auf kritische Vermögenswerte gedroht, wenn das Opfer nicht die geforderte Summe in ,Bitcoin‘ zahlt“.
Erpressungsforderung laut NETSCOUT von bereits bekannter Lazarus Bear Armada-Kampagne übernommen
Die Erpressungsforderung sei fast wortwörtlich von der bereits bekannten „Lazarus Bear Armada“-Kampagne übernommen worden, allerdings hätten die Bedrohungsakteure den Namen in „Fancy Lazarus“ geändert und die geforderte Erpressungssumme verringert.
Im Gegensatz zur laufenden „Lazarus Bear Armada“-Kampagne scheine die „Fancy Lazarus“-Kampagne mit einer anderen Angriffsmethode weniger raffiniert zu sein und ziele auf eine geringere Opferzahl ab.
Zusammenfassung der aktuellen NETSCOUT-Erkenntnisse:
- „Fancy Lazarus“ habe verschiedene Internet-ServiceProvider (ISP) mit Breitbandzugang und Transit in Westeuropa, Großbritannien, Irland und Skandinavien ins Visier genommen.
- Viele dieser Angriffe seien speziell gegen autoritative DNS-Server gestartet worden. Die Obergrenze der Angriffsbandbreite liege bei etwa 72 Gbit/s und bestehe aus DNS-Reflection/Amplification-Angriffen, DNS-Water-Torture-Angriffen, RST-Floods-Angriffen und TCP-Reflection/Amplification-Angriffen.
- Das von „Fancy Lazarus“ behauptete Angriffsvolumen von 2 TBps sei bisher nicht erreicht worden. Die Angriffe hätten wenig bis keine Auswirkungen auf Kundennetzwerke gehabt. Es seien keine Folgeangriffe gegen Unternehmen, die den Forderungen nicht nachkommen, beobachtet worden.
- Die Empfänger für die Erpressungsforderungen seien über deren öffentlich zugänglichen Webseiten und einer Suche in Sozialen Medien ausgewählt worden. „Die im Text der Erpressungsaufforderungen genannten Unternehmen scheinen aus ,WHOIS‘-Einträgen kopiert worden zu sein, die mit CIDR-Blöcken verknüpft sind, die dem Ziel zugewiesen wurden, selbst wenn diese Namen nicht mit dem öffentlichen Branding des Ziels übereinstimmen.“
Weitere Informationen zum Thema:
NETCOUT, Roland Dobbins & Steinthor Bjarnason, 22.06.2021
Fancy Lazarus DDoS Extortion Campaign / ASERT Threat Summary
datensicherheit.de, 23.07.2020
MATA-Framework: Lazarus auch in Deutschland aktiv / APT-Gruppe setzt jetzt auf Multi-Plattform-Malware-Framework
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren