Das jüngste Lösegeld-Opfer ist ein NASA-Auftragnehmer

Ein DopplePaymer-Lösegeldanschlag zielte Berichten zufolge auf einen der IT-Vertragspartner der NASA in den Vereinigten Staaten.

Als SpaceX und die NASA am 30. Mai ihren ersten von Menschen betriebenen Raketenstart feierten, starteten Cyberkriminelle hinter einer als DopplePaymer bekannten Lösegeldforderung einen Angriff gegen einen der IT-Auftragnehmer der NASA.

Laut einem Blog-Eintrag der Hacker gelang es der Bande, in das Netzwerk der in Maryland ansässigen Digital Management Inc. (DMI) einzudringen. Dieses Unternehmen erbringt IT- und Cyber-Sicherheitsdienste für mehrere Fortune-100-Unternehmen und Regierungsbehörden.

Die Hacker von DopplePaymer ließen über ein von der Bande betriebenes Portal fast 20 Archivdateien der NASA durchsickern, darunter HR-Dokumente und Projektpläne. Einige der Mitarbeiterdaten stimmten mit öffentlichen LinkedIn-Aufzeichnungen überein.

Risiken beim Handel mit Kryptowährungen

Ransomware droht, gestohlene Daten durchsickern zu lassen

Der Bericht behauptet, dass es DopplePaymer während des Angriffs gelang, etwa 2.853 Server und Arbeitsstationen zu verschlüsseln. Es konnte nicht unabhängig bestätigt werden, ob die gesamte betroffene Infrastruktur mit der NASA in Verbindung steht.

Der Modus operandi dieser Lösegeldforderung ähnelt dem von Maze oder REvil – es droht mit der Freigabe gezielter Unternehmensdaten, wenn das Lösegeld nicht bezahlt wird.

Im Gespräch mit Cointelegraph kommentierte Brenda Ferraro, VP des Bereichs Third-Party Risk bei der Drittpartei-Risikomanagementfirma Prevalent, den Lösegeldangriff der NASA:

„Das Third-Party-Risk-Management-Programm der NASA muss sowohl die Bedrohungsintelligenz als auch die Risikobewertungen harmonisieren, um Vorfälle zu vermeiden, die auf IT-Vertragspartner, Dark Web, Lösegeld usw. zurückzuführen sind. (…) Wenn das Programm der NASA Cyber- und Geschäftsintelligenz nicht als integralen Bestandteil in ihr Risikoprogramm aufnimmt und die kontinuierliche Überwachung und Bewertung als obligatorische Risikomanagementpraxis geltend macht, werden die Gegner Schwachstellen in der Hygiene von IT-Vertragsunternehmen finden.

Krypto-Risikominderung durch Polsterung

Zu der Rolle, die Kryptos weiterhin bei der Zunahme von Lösegeld-Attacken spielen, sagte Ferraro Folgendes:

„Bei Lösegeld-Attacken spielt die Aufklärung von Kryptobedrohungen eine entscheidende Rolle, um in Echtzeit dunkle und aus dem Internet stammende blinde Flecken wie versteckte Websites, Handles, IP-Adressen und in einigen Fällen auch physische Orte zu erkennen. Ohne sofortige Kryptoinformationen sind die geschädigten Netzwerke offen für Aktivitäten wie Lösegeld als Dienstleistung, Geldwäschedienste usw. in der Blockchain-Zeit“.

Aetnas ehemaliger CISO warnte auch vor dem derzeit großen Volumen des Krypto-Austauschs und seiner Rolle bei den Lösegeldangriffen:

„Wenn Sie nicht die Einführung der Krypto-Risikominderung unterstützen und eine kontinuierliche Überwachung der Bedrohungslage durch Nachrichtendienste einsetzen, wird der Trend zu Lösegeld-Attacken die Krypto-Wildwest-Wirtschaft in Gang bringen, was zur Folge haben wird, dass den bösen Akteuren eine unkomplizierte Landschaft für den Zugang zu den Informationen und deren Verkauf gesichert wird.

Jüngste Lösegeld-Angriffe durch andere Lösegeld-Banden
Kürzlich wurden drei in den USA ansässige Universitäten von der NetWalker-Lösegeldforderung ins Visier genommen. Cointelegraph berichtete auch über einen Lösegeldangriff der REvil-Bande auf den in Texas ansässigen Rechenzentrumsanbieter CyrusOne.