Ransomware-Gruppen trotzen Strafverfolgung – Anstieg von Opfern & Leak-Seiten 2023 (Palo Alto Networks Unit 42)
Ransomware-Gruppen haben im Jahr 2023 trotz weltweiter Strafverfolgungserfolge weiterhin große Bedeutung erlangt. Laut Palo Alto Networks Unit 42, einem Unternehmen für Threat Intelligence, gab es einen Anstieg von 49 Prozent bei den gemeldeten Opfern von Ransomware-Leak-Seiten. Insgesamt wurden auf diesen Seiten fast 4.000 Beiträge von verschiedenen Ransomware-Gruppen veröffentlicht. Dieser Anstieg wird auf die enormen Auswirkungen von Angriffen zurückgeführt, bei denen Zero-Day-Schwachstellen ausgenutzt wurden. Dabei handelt es sich um Sicherheitslücken, die von Entwicklern noch nicht identifiziert wurden.
Als Beispiel für solche Angriffe wurde der Angriff auf die MOVEit Transfer Software genannt, der von der US-Regierung mit der CL0P Ransomware Gang in Verbindung gebracht wurde. Nach Schätzungen der Cybersecurity and Infrastructure Security Agency waren mehr als 3.000 in den USA ansässige Organisationen und weltweit 8.000 von diesem Hack betroffen. Fast die Hälfte der von Unit 42 identifizierten Ransomware-Opfer befand sich in den USA, wobei die am stärksten betroffenen Branchen die Herstellung, professionelle und juristische Dienstleistungen sowie die Hochtechnologie waren.
Im vergangenen Jahr hat Unit 42 25 neue Leak-Seiten identifiziert, die Ransomware als Service anbieten. Allerdings scheinen mindestens fünf von ihnen geschlossen worden zu sein, da sie im zweiten Halbjahr des Jahres keine neuen Beiträge verzeichneten. Die etwa zwei Dutzend neuen Seiten machten laut Unit 42 25 Prozent aller im Jahr 2023 veröffentlichten Ransomware-Beiträge aus.
Trotzdem zog die Bekanntheit einiger Ransomware-Gruppen auch die Aufmerksamkeit der Strafverfolgungsbehörden auf sich, die in mehreren Fällen erfolgreich waren, berichtet Unit 42. Die Gruppe lobte die Rolle der Strafverfolgung bei der Störung von Gruppen wie Hive und Ragnar Locker im Jahr 2023. Hive erpresste laut dem US-Justizministerium 100 Millionen Dollar an Lösegeldzahlungen und verursachte erhebliche Störungen, darunter auch in einem Krankenhaus, das nach dem Angriff analog arbeiten musste und keine neuen Patienten aufnehmen konnte. Europäische Strafverfolgungsbehörden berichteten, dass Ragnar Locker kritische Infrastrukturen angegriffen hat, darunter ein portugiesischer Nationalcarrier und ein israelisches Krankenhaus.
Die Ergebnisse des Berichts von Unit 42 stimmen mit den Erkenntnissen von Chainalysis überein, einem Blockchain-Datenunternehmen, das kürzlich einen eigenen Bericht über Trends im Bereich Kryptokriminalität veröffentlicht hat. Obwohl das Unternehmen vorläufige Ergebnisse zeigte, die einen Rückgang des Gesamtwerts illegaler Kryptotransaktionen im Jahr 2023 aufzeigen, verzeichnete der Umsatz durch Ransomware einen Anstieg. Laut Chainalysis haben sich Ransomware-Angreifer anscheinend den Verbesserungen der Cybersicherheit von Organisationen angepasst.
Schlagwörter: Unit + USA + Ragnar Locker
Wie bewerten Sie den Schreibstil des Artikels?