top of page
  • Markus Haas

Cyberkriminelle ahmen die Website des Opfers nach,

... um geklaute Daten im öffentlichen Web zu veröffentlichen!


In einer neuen Variante verwenden Bedrohungsakteure einen mit Tippfehlern besetzten Domänennamen, um die Wahrscheinlichkeit zu erhöhen, dass gestohlene Daten von der Allgemeinheit eingesehen werden, nachdem das Lösegeld nicht gezahlt wurde.


Die meisten Ransomware-Angriffe (zuletzt waren es 86 %) nutzen irgendeine Form der Datenexfiltration, um die Wahrscheinlichkeit zu erhöhen, dass das Lösegeld gezahlt wird. In der Vergangenheit wurden die Daten auf einer speziellen Website veröffentlicht, die nur über das Tor-Netzwerk zugänglich war und auf die nur Hacker und die Infosec-Community Zugriff hatten.


Der jüngste Angriff der ALPHV-Ransomware-Bande (auch bekannt als BlackCat) nimmt jedoch eine sehr gefährliche Wendung. Nach Angaben von BleepingComputer kopiert ALPHV die Website des Opfers, modifiziert sie so, dass sie als Shell für die veröffentlichten gestohlenen Daten dient, und verwendet dann einen ähnlichen Domänennamen, der durch einfaches Vertippen des Domänennamens des Opfers erreicht werden kann.


Die wirkliche Gefahr besteht darin, dass sich dies zu einem Trend entwickelt. Das Letzte, was eine Opferorganisation will, ist, dass ihre Kunden über eine WEB-Seite die gestohlenen Daten sehen kann.


3 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Passwortstrategien

1. Passphrasen verwenden Die häufigste Ausrede für unsichere Passwörter ist, dass sie schwer zu merken sind. Wir verstehen das, aber es gibt Strategien, die Sie anwenden können, um einprägsame und sch

Neue Forschung: BEC-Angriffe steigen massiv an!

BEC-Angriffe (Business Email Compromise) sind im vergangenen Jahr um 246 % gestiegen, so die Forscher von ReliaQuest, die den Anstieg auf die weit verbreiteten Phishing-Kits zurückführen. ReliaQuest s

bottom of page