Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als „Fancy Bear“, „Armada Collective“ und „Lazarus Group“ ausgeben und mit massiven DDoS-Attacken drohen.
Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden, wenn ihre Forderungen nicht erfüllt werden. Es handelt sich um eine globale Kampagne, die vor allem auf Finanzdienstleister, E-Commerce und die Reisebranche abzielt.
Die Lösegeldgebühr wird zunächst auf 10 BTC festgesetzt, was aktuell knapp 100.000 Euro entspricht – in einigen Fällen auch 20 BTC. Diese Forderungen sind deutlich höher als bei vergleichbaren Kampagnen im Jahr 2019, bei denen in der Regel zwischen 1 BTC und 2 BTC verlangt wurden. Die Erpresser drohen mit DDoS-Angriffen von über 2 Tbps, falls die Zahlung nicht erfolgt. Um zu beweisen, dass der Brief kein Schwindel ist, geben die Autoren an, wann sie einen Demonstrationsangriff starten werden.
Aus dem Brief geht hervor, dass der Angriff fortgesetzt wird, wenn die Zahlung nicht vor Ablauf der Frist erfolgt, und das Lösegeld für jede versäumte Frist um 10 BTC erhöht wird. Jeder Brief enthält eine Bitcoin-Geldbörse für die Zahlung. Die Adresse des Wallets ist für jedes Ziel eindeutig und ermöglicht es dem Erpresser, Zahlungen zu verfolgen. Unabhängig vom jeweiligen Absender sind die Lösegeldbriefe sind in ihren Bedingungen und Forderungen sehr ähnlich und ähneln denen früherer Kampagnen.
Demo-Angriffe mit bis zu 200 Gbps
In vielen Fällen folgen auf die Lösegelddrohung Cyberangriffe mit einer Geschwindigkeit von 50 Gbps bis 200 Gbps. Zu den Angriffsvektoren gehören UDP- und UDP-Frag-Floods, einige mit WS-Discovery-Verstärkung, kombiniert mit TCP SYN, TCP out-of-state und ICMP Floods.
Laut Radware sollten solche Lösegeldforderungen mit vergleichbaren Indikatoren ernst genommen werden. Auf die Briefe folgen oft DDoS-Angriffe, die jedoch mitigiert werden können, sofern der richtige Schutz vorhanden ist. Statt asymmetrisch gerouteter Routing-Cloud-Schutzmaßnahmen empfehlen die Sicherheitsspezialisten den Einsatz eines hybriden Always-on-Schutzes.
Radware rät davon ab, die Lösegeldforderung zu zahlen, da es keine Garantie dafür gibt, dass die Angreifer die Bedingungen einhalten, und eine Zahlung identifiziert das Opfer als eines, das bereit ist, unter Bedrohung zu zahlen. Die Zahlung des Lösegelds finanziert die bösartige Operation und ermöglicht es den Akteuren, ihre Fähigkeiten zu verbessern und motiviert sie, ihre Kampagne fortzusetzen.
Angriffe gegen ISPs
Seit der letzten Augustwoche verfolgt Radware zudem mehrere Internet Service Provider in Europa, die von Störungen durch DDoS-Angriffe berichtet haben. Die Angriffe zielen in erster Linie auf die DNS-Infrastruktur der Provider ab und stören Kunden, die die DNS-Server des Providers zur Auflösung von Internet-Hostnamen benutzen. Mehrere Provider waren davon betroffen, und einige haben mehrtägige Störungen erlitten. Gegenwärtig hat Radware keine unmittelbare Verbindung zwischen den ISP-Angriffen und der Lösegeldkampagne. Es gibt einige Lösegeldbriefe, die darauf hinweisen, dass der Demonstrationsangriff auf die DNS-Infrastruktur abzielt, aber das damit enden die Ähnlichkeiten. Es gibt keine Berichte über Lösegeldforderungen an ISPs, nur aus den Bereichen Finanzen, Reisen und E-Commerce.
Wirksame Schutzmaßnahmen
Radware empfiehlt folgende Schutzmaßnahmen gegen DDoS-Angriffe:
– Hybrider DDoS-Schutz – DDoS-Schutz vor Ort und in der Cloud für die Echtzeit-Prävention von DDoS-Angriffen, der auch Angriffe mit hohem Datenaufkommen abwehrt und vor Pipe Saturation schützt
– Verhaltensbasierte Erkennung – Schnelles und genaues Erkennen und Blockieren von Anomalien bei gleichzeitigem Zulassen legitimen Datenverkehrs
– Echtzeit-Signaturerstellung – Sofortiger Schutz vor unbekannten Bedrohungen und Zero-Day-Angriffen
– Notfallplan für die Cyber-Sicherheit – Ein dediziertes Notfallteam von Experten, die Erfahrung mit IoT-Sicherheit und dem Umgang mit IoT-basierten Attacken haben
– Erkenntnisse über aktive Bedrohungsakteure – zuverlässige, korrelierte und analysierte Daten für den präventiven Schutz gegen derzeit aktive bekannte Angreifer
Verantwortlicher für diese Pressemitteilung:
Radware GmbH
Herr Michael Tullius
Robert-Bosch-Str. 11a
63225 Langen
Deutschland
fon ..: +49 6103 70657-0
web ..: https://www.radware.com
email : info_de@radware.com
Pressekontakt:
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : achim.heinze@prolog-pr.com