Aktuelles, Branche - geschrieben von am Samstag, Juni 26, 2021 15:25 - noch keine Kommentare

NETSCOUT informiert über neue DDoS-Erpresserkampagne in Europa

Zusammenfassung der NETSCOUT-Erkenntnisse über Bedrohungsakteur „Fancy Lazarus“

[datensicherheit.de, 26.06.2021] Im Mai 2021 hat laut NETSCOUT der selbsternannte Bedrohungsakteur „Fancy Lazarus“ eine neue DDoS-Kampagne, d.h. „Distributed-Denial-of-Service“-Erpressungsangriffe, gegen Unternehmen gestartet. Nach dem Start von DDoS-Demonstrationsangriffen habe „Fancy Lazarus“ anschließend per E-Mail mit einem „noch verheerenderen Angriff auf kritische Vermögenswerte gedroht, wenn das Opfer nicht die geforderte Summe in ,Bitcoin‘ zahlt“.

Erpressungsforderung laut NETSCOUT von bereits bekannter Lazarus Bear Armada-Kampagne übernommen

Die Erpressungsforderung sei fast wortwörtlich von der bereits bekannten „Lazarus Bear Armada“-Kampagne übernommen worden, allerdings hätten die Bedrohungsakteure den Namen in „Fancy Lazarus“ geändert und die geforderte Erpressungssumme verringert.
Im Gegensatz zur laufenden „Lazarus Bear Armada“-Kampagne scheine die „Fancy Lazarus“-Kampagne mit einer anderen Angriffsmethode weniger raffiniert zu sein und ziele auf eine geringere Opferzahl ab.

Zusammenfassung der aktuellen NETSCOUT-Erkenntnisse:

  1. „Fancy Lazarus“ habe verschiedene Internet-ServiceProvider (ISP) mit Breitbandzugang und Transit in Westeuropa, Großbritannien, Irland und Skandinavien ins Visier genommen.
  2. Viele dieser Angriffe seien speziell gegen autoritative DNS-Server gestartet worden. Die Obergrenze der Angriffsbandbreite liege bei etwa 72 Gbit/s und bestehe aus DNS-Reflection/Amplification-Angriffen, DNS-Water-Torture-Angriffen, RST-Floods-Angriffen und TCP-Reflection/Amplification-Angriffen.
  3. Das von „Fancy Lazarus“ behauptete Angriffsvolumen von 2 TBps sei bisher nicht erreicht worden. Die Angriffe hätten wenig bis keine Auswirkungen auf Kundennetzwerke gehabt. Es seien keine Folgeangriffe gegen Unternehmen, die den Forderungen nicht nachkommen, beobachtet worden.
  4. Die Empfänger für die Erpressungsforderungen seien über deren öffentlich zugänglichen Webseiten und einer Suche in Sozialen Medien ausgewählt worden. „Die im Text der Erpressungsaufforderungen genannten Unternehmen scheinen aus ,WHOIS‘-Einträgen kopiert worden zu sein, die mit CIDR-Blöcken verknüpft sind, die dem Ziel zugewiesen wurden, selbst wenn diese Namen nicht mit dem öffentlichen Branding des Ziels übereinstimmen.“

Weitere Informationen zum Thema:

NETCOUT, Roland Dobbins & Steinthor Bjarnason, 22.06.2021
Fancy Lazarus DDoS Extortion Campaign / ASERT Threat Summary

datensicherheit.de, 23.07.2020
MATA-Framework: Lazarus auch in Deutschland aktiv / APT-Gruppe setzt jetzt auf Multi-Plattform-Malware-Framework



Kommentieren

Kommentar

Theiners Talk

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung