top of page
  • Markus Haas

Cyberkriminelle ahmen die Website des Opfers nach,

... um geklaute Daten im öffentlichen Web zu veröffentlichen!


In einer neuen Variante verwenden Bedrohungsakteure einen mit Tippfehlern besetzten Domänennamen, um die Wahrscheinlichkeit zu erhöhen, dass gestohlene Daten von der Allgemeinheit eingesehen werden, nachdem das Lösegeld nicht gezahlt wurde.


Die meisten Ransomware-Angriffe (zuletzt waren es 86 %) nutzen irgendeine Form der Datenexfiltration, um die Wahrscheinlichkeit zu erhöhen, dass das Lösegeld gezahlt wird. In der Vergangenheit wurden die Daten auf einer speziellen Website veröffentlicht, die nur über das Tor-Netzwerk zugänglich war und auf die nur Hacker und die Infosec-Community Zugriff hatten.


Der jüngste Angriff der ALPHV-Ransomware-Bande (auch bekannt als BlackCat) nimmt jedoch eine sehr gefährliche Wendung. Nach Angaben von BleepingComputer kopiert ALPHV die Website des Opfers, modifiziert sie so, dass sie als Shell für die veröffentlichten gestohlenen Daten dient, und verwendet dann einen ähnlichen Domänennamen, der durch einfaches Vertippen des Domänennamens des Opfers erreicht werden kann.


Die wirkliche Gefahr besteht darin, dass sich dies zu einem Trend entwickelt. Das Letzte, was eine Opferorganisation will, ist, dass ihre Kunden über eine WEB-Seite die gestohlenen Daten sehen kann.


Weitere Informationen unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)

0 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Facebook-Seiten werden in der Regel von Organisationen und Personen des öffentlichen Lebens genutzt, um mit ihrer Gemeinschaft in Kontakt zu treten. Jeder kann eine Facebook-Seite erstellen, sogar Cyb

bottom of page