Eine Liste mit Erpressungsangriffen, jenseits von Verschlüsselungstrojanern

hacker4fun
english version

Im Laufe der letzte 2-3 Jahre hat sich unter den Blackhats ein Businessmodell etabliert, bei dem die Angreifer ihr Ziel dem Zufall überlassen, dabei aber durch immer größer werdenden Angriffsoberflächen der IT von Unternehmen und Organisationen profitieren.

Wer sich dieses Problems nicht bewußt ist, läuft Gefahr, Opfer eines Phishzugs zu werden. Die Angreifer gehen dabei nach folgendem Schema vor:

  1. Hacke dich in das erste Rechzenzentrum, bei dem eine Lücke existiert
  2. Kopiere so viele Daten wie möglich
  3. Erpresse die Eigentümer der Daten: Entweder zahlt Ihr, oder ich veröffentliche die Daten
  4. ???
  5. Profit!!!!1! oder Datenveröffentlichung

Aufgrund von Suchmaschinen wie Shodan ist das Finden von Zielen völlig unproblematisch. Unsere Analysen zeigen, dass durchschnittlich 75% der über das Internet erreichbaren Anwendungen oder Datenbanken nicht gepatcht sind, zumal ein Großteil der Dienste nicht über das Internet erreichbar sein sollten.

Dazu muss man bedenken, dass die TTE (Time-To-Exploit), also die Zeitspanne, die zwischen Veröffentlichung einer Sicherheitslücke/Exploit bis zum automatisierten Ausnutzen durch Botnetze oder andere Bad Actors bei unter 12h liegt.

Nachstehend eine Liste von Artikeln von Hacks und Erpressungen, die nach oben stehendem Muster durchgeführt wurden:

2019

  • Hacker Threatens S. Korean Nuclear Power Plants If Ransom Not Paid
    A hacker that claims to have compromised sensitive data belonging to South Korea’s power plants has threatened to share the information with other countries if a ransom is not paid. The unknown attacker released some information related to the power plants via Twitter on Thursday.
  • Ransom Moves: The Dark Overlord Keeps Pressuring Victims, Demanding Bitcoins
    Hiscox, Lloyd's are breached and threatend with ransom: "The incident involved illegal access to information stored on the law firm's server, which may have included information relating to up to 1,500 of Hiscox's U.S.-based commercial insurance policyholders," Hiscox said in its April 2018 breach notification. "The law firm's systems are not connected to Hiscox's IT infrastructure and Hiscox's own systems were unaffected by this incident."

2018

2017

  • Rex Mundi Hackergroup
    The hackers used to steal sensitive information from the victims, then they demanded fees for not disclosing the stolen




Fragen? Kontakt: info@zero.bs