... um geklaute Daten im öffentlichen Web zu veröffentlichen!
In einer neuen Variante verwenden Bedrohungsakteure einen mit Tippfehlern besetzten Domänennamen, um die Wahrscheinlichkeit zu erhöhen, dass gestohlene Daten von der Allgemeinheit eingesehen werden, nachdem das Lösegeld nicht gezahlt wurde.
Die meisten Ransomware-Angriffe (zuletzt waren es 86 %) nutzen irgendeine Form der Datenexfiltration, um die Wahrscheinlichkeit zu erhöhen, dass das Lösegeld gezahlt wird. In der Vergangenheit wurden die Daten auf einer speziellen Website veröffentlicht, die nur über das Tor-Netzwerk zugänglich war und auf die nur Hacker und die Infosec-Community Zugriff hatten.
Der jüngste Angriff der ALPHV-Ransomware-Bande (auch bekannt als BlackCat) nimmt jedoch eine sehr gefährliche Wendung. Nach Angaben von BleepingComputer kopiert ALPHV die Website des Opfers, modifiziert sie so, dass sie als Shell für die veröffentlichten gestohlenen Daten dient, und verwendet dann einen ähnlichen Domänennamen, der durch einfaches Vertippen des Domänennamens des Opfers erreicht werden kann.
Die wirkliche Gefahr besteht darin, dass sich dies zu einem Trend entwickelt. Das Letzte, was eine Opferorganisation will, ist, dass ihre Kunden über eine WEB-Seite die gestohlenen Daten sehen kann.
Weitere Informationen unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)
Comments