2023 war ein großes Jahr für Ransomware-Gruppen, auch wenn die Strafverfolgungsbehörden auf der ganzen Welt weiterhin hart gegen Angreifer vorgingen.

Unit 42 von Palo Alto Networks, das Threat-Intelligence-Unternehmen, stellte einen 49-prozentigen Anstieg der von Ransomware-Leak-Sites gemeldeten Opfer fest, was insgesamt fast 4.000 Beiträgen verschiedener Ransomware-Gruppen auf diesen Sites entspricht. Unit 42 sagte, der Anstieg sei auf die massiven Auswirkungen von Angriffen zurückzuführen, die Zero-Day-Schwachstellen ausnutzten, bei denen es sich um Sicherheitslücken handelt, die Entwickler noch nicht identifiziert haben. Sie verwiesen als Beispiel auf den MOVEit Transfer-Software-Hack, den die US-Regierung mit der CL0P-Ransomware-Bande in Verbindung gebracht hat. Die Cybersecurity and Infrastructure Security Agency schätzte, dass durch den Hack mehr als 3.000 in den USA ansässige Organisationen und 8.000 weltweit gefährdet waren.

Fast die Hälfte der von Unit 42 identifizierten Ransomware-Opfer befanden sich in den USA, wobei die am stärksten betroffenen Branchen das verarbeitende Gewerbe, professionelle und juristische Dienstleistungen sowie Hightech waren.

Unit 42 identifizierte letztes Jahr 25 neue Leak-Sites, die Ransomware als Dienstleistung anboten. Es hieß jedoch, mindestens fünf hätten offenbar geschlossen, da sie in der zweiten Jahreshälfte keine neuen Stellen hätten. Laut Unit 42 machten die rund zwei Dutzend neuen Websites im Jahr 2023 25 Prozent aller Ransomware-Beiträge aus.

Dennoch erregte die Bekanntheit einiger Ransomware-Gruppen auch die Aufmerksamkeit der Strafverfolgungsbehörden, was in mehreren Fällen erfolgreich war, sagte Unit 42. Die Gruppe lobte die Rolle der Strafverfolgungsbehörden bei der Zerschlagung von Gruppen wie Hive und Ragnar Locker im Jahr 2023. Hive erpresste nach Angaben des US-Justizministeriums Lösegeldzahlungen in Höhe von 100 Millionen US-Dollar und verursachte erhebliche Störungen, unter anderem in einem Krankenhaus, das daraufhin auf Analog umstellen musste Angriff und konnte keine neuen Patienten aufnehmen. Nach Angaben europäischer Strafverfolgungsbehörden hat Ragnar Locker kritische Infrastrukturen angegriffen, darunter eine portugiesische nationale Fluggesellschaft und ein israelisches Krankenhaus.

Der Bericht orientiert sich an Erkenntnissen von Chainalysis, einem Blockchain-Datenunternehmen, das kürzlich einen eigenen Bericht über Kryptokriminalitätstrends veröffentlicht hat. Während das Unternehmen nach vorläufigen Erkenntnissen im Jahr 2023 insgesamt einen Rückgang des Gesamtwerts illegaler Kryptoaktivitäten feststellte, stiegen die Einnahmen aus Ransomware. Chainalysis deutete darauf hin, dass „Ransomware-Angreifer sich an die Verbesserungen der Cybersicherheit von Unternehmen angepasst haben.“

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *