In der aktuellen Handreichung steht die Ransomware Snatch im Fokus. Diese wird bereits seit 2018 als Ransomware as a Service (RaaS) im Darknet angeboten und hat sich in den vergangenen Jahren als hartnäckige Bedrohung erwiesen. Insbesondere die Tatsache, dass die Hintermänner ihre Ransomware immer wieder an die aktuellen Gegebenheiten und Trends der Cyberkriminalität anpassen, macht Snatch zu einer ernstzunehmenden Gefahr.
Eine der charakteristischen Eigenschaften von Snatch ist ihre Fähigkeit, sich in den Systemen der Opfer zu tarnen. Dazu startet sie die Geräte im abgesicherten Modus neu und entzieht sich so der Entdeckung durch Antivirensoftware oder andere Schutzmaßnahmen. Auf diese Art können sich die Kriminellen in Ruhe auf den befallenen Systemen umsehen, sich weiter ausbreiten und Daten extrahieren. Erst danach werden die Systeme verschlüsselt und die Opfer mit der Drohung, die erbeuteten Daten zu veröffentlichen, weiter unter Druck gesetzt. Auch die Verschlüsselung selbst unterscheidet Snatch von anderer Ransomware. So hängt die Malware an jeden Datei- und Ordnernamen, den sie verschlüsselt, eine Reihe hexadezimaler Zeichen an, was zu einer eindeutigen Kennung für jede Infektion führt.
Aktuelle Ermittlungen des FBI haben ergeben, dass die Ransomware weiterhin sehr aktiv ist und eine große Bandbreite an Branchen bedroht, darunter verschiedene Bereiche der kritischen Infrastruktur, die Verteidigungsindustrie, landwirtschaftliche Betriebe sowie Unternehmen der Informationstechnologie. Dabei gehen die Kriminellen mit Bedacht und ohne Eile vor. Bis zu drei Monate vergehen zwischen der Erstinfektion und der Verschlüsselung der Daten.
Neben der genauen Beschreibung der Malware und ihrer Vorgehensweise haben FBI und CISA auch eine Reihe an Handlungsempfehlungen veröffentlich. Diese sind unter https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-263a abrufbar. Darüber hinaus rufen die Behörden dazu auf, Infektionen mit Snatch oder anderer Malware zu melden und kein Lösegeld zu zahlen. Es gäbe keine Garantie, dass man dadurch wieder Zugriff auf seine Daten erhält. Außerdem würde man die Kriminellen in ihrem Tun bestärken, wenn diese mit ihrem Vorgehen finanziellen Erfolg hätten.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 (6321) 484460
E-Mail: redaktion@8com.de