l+f: Ransomware-Entwickler gehen unter die Website-Designer

Mehr Druck erhöht die Zahlungsbereitschaft. Diese Website kenne ich doch irgendwoher …

In Pocket speichern vorlesen Druckansicht 8 Kommentare lesen
Bitcoin,And,Cryptocurrency,Cybersecurity,Concept,With,Hacker,Behind,The,Unsecured,Diebstahl,Hack,Thief,

(Bild: Foxeel,Shutterstock.com)

Lesezeit: 1 Min.

Die Macher des Erpressungstrojaners BlackCat zeichnen auch für den Malware-Sprössling ALPHV verantwortlich und im Zuge dieser Kampagne erhöhen sie den Druck auf Opfer, das Lösegeld zu zahlen.

Verschlüsselungstrojaner sind nach wie vor die Cashcow im Malware-Business. Betroffene Firmen müssen oft absurd hohe Lösegelder zahlen, um den Schlüssel für ihre Daten zu bekommen. Um die Daumenschrauben anzuziehen, drohen Cyber-Kriminelle mit der Veröffentlichung von internen Daten.

Dieses Konzept haben die ALPHV-Macher nun dem IT-Nachrichtenportal Bleepingcomputer zufolge auf ein neues Level gehoben. Nach dem Leak der Daten einer Firma im Darknet sollen die Kriminellen die Website des betroffenen Unternehmens nachgebaut und die erbeuteten Daten darauf im öffentlich zugänglichen Internet mit einer dem Original ähnlichen URL veröffentlicht haben. Dort kann man sich in einer sortierten Ordnerstruktur durch Interna wie Angestellten-Informationen und Rechnungen klicken.

Die URL könnten die Drahtzieher der ALPHV-Kampagne etwa einem Kunden des Unternehmens schicken, um den Druck noch weiter zu erhöhen. Bleibt zu hoffen, dass das keine Standard-Komponente bei Erpressungen durch Ransomware wird. Ob dieser Ansatz in dem aktuellen Fall geklappt hat, ist derzeit nicht bekannt.

Mehr Infos

lost+found

Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security.

Alle l+f Meldungen in der Übersicht

(des)