|
Research
|
Blog
|
Newsletter
|
Websession
|
EN

Ransomware greift auch Point-of-Sale-Geräte an

01. Juli 2020

Sodinokibi ist eine der erfolgreichsten Ransomwares, die aktuell zum Einsatz kommen. Auch bekannt als „REvil“ tauchte dieser Schädling erstmals im April 2019 auf und hat sich seitdem zu einer der gefährlichsten Erpresser-Softwares weltweit entwickelt. Bislang wurden die Daten einer ganzen Reihe hochkarätiger Organisationen in gezielten Kampagnen verschlüsselt. Die geforderten Lösegelder lagen deutlich höher als bei normalen Ransomware-Attacken und gingen in die Hunderttausende. Und in einem signifikanten Prozentsatz der Fälle hatten die Hintermänner Erfolg: Die Opfer sahen keinen anderen Weg, ihre Systeme wieder zum Laufen zu bringen, als zu zahlen.

Nun haben Sicherheitsforscher von Symantec eine neue Sodinokibi-Kampagne entdeckt, die sich gegen Dienstleistungs-, Lebensmittel- sowie Gesundheitsunternehmen richtet und in den kompromittierten Netzwerken der Opfer ganz zielgerichtet nach Point-of-Sale-Software sucht. Diese kommt beispielsweise in Kartenlesegeräten in Geschäften oder Restaurants zum Einsatz, aber auch etwa in Verkaufsautomaten, um die Zahlungen abzuwickeln. Auf diese Weise können die Kriminellen zusätzlich zum Lösegeld Zahlungsinformationen von Kunden erbeuten, um sie anschließend entweder selbst zu nutzen oder im Darknet weiterzuverkaufen.

Dies wäre nicht das erste Mal, dass die Hacker hinter Sodinokibi versuchen, Daten auszunutzen, die sie bei Angriffen gestohlen haben. Zusammen mit der Maze-Ransomware-Gruppe drohten sie bereits in der Vergangenheit damit, gestohlene Informationen freizugeben, wenn das Lösegeld nicht gezahlt wird. Mittlerweile haben sie diese Drohung zum Teil wahrgemacht und Daten aus früheren Raubzügen an den Meistbietenden versteigert. Nun muss sich zeigen, ob der Zusatznutzen der nebenbei gestohlenen Zahlungsinformationen nur ein Testlauf war oder ob sich die Praxis unter Ransomware-Gruppen durchsetzt.

Otto-Normal-Verbraucher müssen jedoch keine große Angst vor Sodinokibi haben, denn bei ihren Kampagnen gehen die Kriminellen sehr gezielt vor. So auch im aktuellen Fall: Sowohl das betroffene Dienstleistungsunternehmen als auch das Lebensmittelunternehmen sind durchaus in der Lage, die horrenden Lösegelder zu zahlen. Das Opfer im Gesundheitswesen hingegen ist kleiner, könnte jedoch als Testlauf genutzt worden sein, um die neue Scan-Technik zu erproben.

Dabei gibt es ein einfaches, aber sehr wirksames Mittel gegen Sodinokibi. Da der Schädling eine bekannte Zero-Day-Sicherheitslücke von Windows ausnutzt, die bereits im Oktober 2018 gepatcht wurde, sind Computer, deren Software auf dem neusten Stand ist, nicht anfällig für die Angriffe.

Bild (c) Pete Linforth / Pixabay

Zurück zur Blog-übersicht
Zurück zuM Research-Blog
Alle Mitarbeiter-Interviews