Massiver Angriff auf MSPs
Mehr als 5.000 Angriffsversuche des Ransomware-as-a-Service (RaaS)-Betreibers REvil in 22 Ländern identifizieren
Nach den Attacken, unter anderem auf Colonial Pipeline und JBS, steigern Ransomware-Gruppen und deren Partner ihre Bemühungen hinsichtlich hochkarätiger Angriffen weiter
Anfang Juli 2021 attackierte die Ransomware-Gruppe REvil, aka Sodinokibi, im Rahmen eines großen Cyberangriffs Managed Service Provider (MSPs) und deren Kunden weltweit, wodurch Tausende von Unternehmen potenzielle Opfer von Ransomware wurden. Kaspersky-Forscher hatten bereits über 5.000 Infektionsversuche in Europa, Nord- und Südamerika beobachtet.
Kaspersky konnte mit dem eigenen Threat Intelligence Service mehr als 5.000 Angriffsversuche des Ransomware-as-a-Service (RaaS)-Betreibers REvil in 22 Ländern identifizieren.
Die meisten Angriffsversuche waren in den folgenden fünf Ländern zu verzeichnen:
>> Italien (45,2 Prozent)
>> USA (25,9 Prozent)
>> Kolumbien (14,8 Prozent)
>> Deutschland (3,2 Prozent)
>> und Mexiko (2,2 Prozent).
Vladimir Kuskov, Head of Threat Exploration bei Kaspersky, kommentiert den Angriff wie folgt:
"Nach den Attacken, unter anderem auf Colonial Pipeline und JBS, steigern Ransomware-Gruppen und deren Partner ihre Bemühungen hinsichtlich hochkarätiger Angriffen weiter. Dieses Mal haben die REvil-Betreiber einen massiven Angriff auf MSPs mit Tausenden von verwalteten Unternehmen auf der ganzen Welt durchgeführt und diese so ebenfalls infiziert. Dieser Angriff zeigt einmal mehr, wie wichtig es für Unternehmen ist, auf allen Ebenen – auch bezüglich Lieferanten und Partnern – geeignete Maßnahmen und Lösungen für Cybersicherheit zu implementieren."
Kaspersky-Produkte erkennen und schützen vor dieser Bedrohung mit den folgenden Namen:
>> UDS:DangerousObject.Multi.Generic
>> Trojan-Ransom.Win32.Gen.gen
>> Trojan-Ransom.Win32.Sodin.gen
>> Trojan-Ransom.Win32.Convagent.gen
>> PDM:Trojan.Win32.Generic (mit Verhaltenserkennung)
(Kaspersky Lab: ra)
eingetragen: 31.08.21
Newsletterlauf: 06.10.21
Kaspersky Lab: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.