Die Daten der beiden Organisationen wurden „kompromittiert“, nachdem Hacker über eine Sicherheitslücke im Dateiübertragungstool MOVEit Transfer in die Systeme eingedrungen waren. Das Tool wird von vielen Organisationen auf der ganzen Welt zum Austausch vertraulicher Daten verwendet.
Foto: GI
Von US- Regierungsbehörden über Telekommunikationsbehörden bis hin zum britischen Energieriesen Shell sind zahlreiche Opfer aufgetaucht, seit das in Massachusetts ansässige Unternehmen Progress Software letzten Monat eine Sicherheitslücke in MOVEit Transfer entdeckt hat.
Die weitreichenden Auswirkungen zeigen, dass selbst die sicherheitsbewusstesten Regierungsbehörden Schwierigkeiten haben, Ransomware-Angriffe abzuwehren, da Ransomware-Gruppen oft hinter derartigen weit verbreiteten Tools her sind.
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) gab am Donnerstag bekannt, dass mehrere Bundesbehörden gehackt worden seien. Sie nannte keine näheren Angaben dazu, fügte aber hinzu, dass die zivile Exekutive des Bundes kaum betroffen sei. Analysten gehen davon aus, dass in den kommenden Wochen weitere Opfer auftauchen werden.
Ein Sprecher des Energieministeriums erklärte, die Lösegeldforderungen seien per E-Mail an jede Einrichtung verschickt worden, nannte aber keine Angaben zur geforderten Summe. „Die beiden Empfänger haben nicht mit Cl0p interagiert, und es gibt keine Hinweise darauf, dass die Lösegeldforderungen zurückgezogen wurden“, so der Sprecher.
Das Cl0p-Team erklärte in einem Beitrag auf seiner Website: „WIR HABEN KEINE REGIERUNGSDATEN“, und falls wir versehentlich welche erhalten sollten, „WERDEN WIR TROTZDEM HÖFLICH DAMIT UMGEHEN UND SIE ALLES LÖSCHEN.“
Allan Liska, Analyst bei Recorded Future, sagte, Cl0p habe möglicherweise eine große Sache daraus gemacht, indem es absichtlich Regierungsdaten löschte, um sich vor Vergeltungsmaßnahmen der USA und anderer Regierungen zu schützen.
Hoang Anh (laut Reuters)
[Anzeige_2]
Quelle
Kommentar (0)