Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News

Erstmals ist die Ransomware der heute als "Storm-0501" bekannten Gruppe im Jahr 2021 aufgefallen. Sie hatte es auf kritische IT-Infrastrukturen in Nordamerika abgesehen. Es gelang ihr, Server von öffentlichen Einrichtungen zu infizieren und Datenbereiche zu verschlüsseln. Die Angreifer traten dann über Social-Media-Kanäle an die Öffentlichkeit und boten gegen Lösegeld Schlüssel zur Dechiffrierung an.

Es wurde ein mehrstufiger Angriff von Storm-0501 in Hybrid-Cloud-Umgebungen beobachtet, berichtet Microsoft in seinem Securityblog. Es handelt sich dabei um eine IT-Infrastruktur, die private Cloud-Dienste mit öffentlichen kombiniert sowie den Austausch von Daten und Anwendungen ermöglicht.

Auf Daten der US-Regierung beziehungsweise Behördendaten sowie Daten von Unternehmen aus dem Fertigungs- und Transportbereich sowie von Strafverfolgungsbehörden in den USA zielten die jüngsten Angriffe ab. Zu den Cloud-Umgebungen verschafften sich die Angreifer Zugang, indem sie unsichere Anmeldeinformationen privilegierter Konten ausnutzten.

Laut Microsoft heißt es: "Storm-0501 nutzte die Administratorrechte auf den lokalen Geräten, die beim ersten Zugriff kompromittiert worden waren, und versuchte, auf verschiedene Weise Zugriff auf weitere Konten innerhalb des Netzwerks zu erhalten". "Die Malware nutzte in erster Linie das SecretsDump-Modul von Impacket, das Anmeldeinformationen über das Netzwerk extrahiert, und wandte es auf eine große Anzahl von Geräten an, um Anmeldeinformationen zu erhalten". Um auf noch mehr Geräte zuzugreifen und dadurch weitere Login-Daten zu extrahieren, nutzen die Angreifer die kompromittierten Anmeldeinformationen.

Microsoft weiter: "Sobald die Angreifer ausreichende Kontrolle über das Netzwerk erlangten und vertrauliche Dateien erfolgreich extrahierten sowie sich in der Cloud-Umgebung bewegen konnten, setzten sie ihre Ransomware im gesamten Unternehmen ein".

Im Blogbeitrag stellt Microsoft eine Reihe von Indikatoren bereit, die Hinweise darauf geben, ob eine Kompromittierung vorliegt oder nicht, um eigene Netzwerke und Cloud-Umgebungen abzusichern. Microsoft verweist dabei auf die aktuellen Sicherheitsforschungsergebnisse im Microsoft Threat Intelligence Blog.

(ts, hannover)

(siehe auch: Heise-News-Ticker)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE