Nemesis Kitten startet Ransomware-Angriffe

Erpresser auf dem Katzenkriegspfad: Microsoft hat eine Warnung bezüglich mehrerer Ransomware-Kampagnen veröffentlicht, die mit DEV-0270 (alias „Nemesis Kitten“) in Verbindung stehen, einer Untergruppe der iranischen Malwaregruppe PHOSPHORUS.

Satnam Narang, Senior Staff Research Engineer bei Tenable, kommentiert die jüngsten Beobachtungen: „Die bekanntgewordenen Details zeigen die Aktivitäten dieser Gruppe, und wie lohnend es für Angreifer ist, Ransomware-Attacken gegen Unternehmen durchzuführen. Es ist bemerkenswert, aber nicht überraschend, dass DEV-0270 ältere Schwachstellen ausnutzt, um sich zunächst Zugang zu den Umgebungen der Opfer zu verschaffen, darunter CVE-2018-13379, eine Sicherheitslücke in Fortinets SSL-VPN, die Anfang 2019 bekannt wurde.

Darüber hinaus nutzt DEV-0270 auch die ProxyLogon-Schwachstellen in ungeschützten Exchange-Servern von Microsoft aus, die im Jahr 2021 massenhaft attackiert wurden und nach wie vor einen wertvollen Angriffspfad für Hacker darstellen. Obwohl im oben erwähnten Bericht nicht explizit erwähnt, ist ProxyShell, eine weitere Reihe von Schwachstellen in Exchange Server von Microsoft, bei Angreifern ebenfalls sehr beliebt. Dies verdeutlicht klar das Interesse von Angreifern, sich ungeschützte Exchange Server als Zielpunkte auszuwählen.

Sicherheitslücken in Anwendungen, die auf das Internet zugreifen, gehören zu den beliebtesten Zielen bei Angreifern, so dass Unternehmen, die diese Systeme einsetzen, sicherstellen sollten, dass Patches rechtzeitig eingespielt werden. Auch wenn es den Anschein hat, dass sich das Zeitfenster schließt, sobald ein Patch verfügbar ist, haben Untersuchungen gezeigt, dass diese Zeitfenster nicht selten langfristig offen bleiben. Darin liegt der Grund, weshalb Angreifer weiterhin erfolgreich alte Schwachstellen ausnutzen können.

Die wichtigsten Erkenntnisse bestehen darin, dass Unternehmen ihre Systeme auf dem neuesten Stand halten müssen, da Angreifer weiterhin großen Erfolg damit haben, alte Schwachstellen auszunutzen. Außerdem muss man sich darüber im Klaren sein, dass die Hacker jetzt vermehrt Möglichkeiten sehen, durch Ransomware zusätzliche Einnahmen zu erzielen, um die Finanzierung ihrer Aktivitäten zu unterstützen.“

ZDNet.de Redaktion

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

1 Tag ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Tag ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Tag ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

2 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago