Es wird vermutet, dass Mitarbeiterdaten vieler Unternehmen, darunter der BBC und British Airways, gestohlen wurden
Ein Cyber-Bug-Cluster, von dem angenommen wird, dass er seinen Hauptsitz in Russland hat, hat den Cyber-Angriffsplänen ein Ultimatum gestellt.
Die Gruppe namens Clop teilte den Betroffenen des Cyberangriffs mit dem Namen MOVEit eine Warnung mit, sie sollten vor dem 14. Juni auf ihre E-Mails antworten.
Die Gruppe sagte, dass andernfalls die von diesen Personen gestohlenen Informationen veröffentlicht würden.
„Wir möchten Unternehmen, die Progress MOVEit nutzen, darüber informieren, dass wir möglicherweise viele Ihrer Informationen mithilfe einer außergewöhnlichen Software-Schwachstelle heruntergeladen haben“, heißt es in der der BBC vorliegenden Erklärung.
Anschließend wurde darum gebeten, eine E-Mail an die Organisationen zu senden, um den Verhandlungsprozess einzuleiten.
Dies ist tatsächlich eine ungewöhnliche Taktik für einen Cyber-Bug-Vorfall.
In solchen Fällen werden Lösegeldforderungen von Cyberkriminellenbanden normalerweise per E-Mail direkt an die Opferorganisationen gesendet.
In diesem Fall werden die betroffenen Organisationen um Kontaktaufnahme gebeten.
Es wird vermutet, dass Clop eine solche Taktik anwandte, weil er mit dem Ausmaß der von ihm begangenen Cyberkriminalität nicht zurechtkam.
Arbeitgeber warnen ihre betroffenen Mitarbeiter davor, willkürliche Zahlungen an Clop zu leisten.
Untersuchungen zur Cybersicherheit haben ergeben, dass Clop möglicherweise für den Cyberangriff verantwortlich ist, der letzte Woche erstmals auf der Tagesordnung stand.
Es wird vermutet, dass der Cyber-Bug-Cluster eine bekannte, im Geschäftsleben verwendete Software namens MOVEit beschlagnahmt und von dort aus auf die Wissensdatenbank Hunderter verschiedener Unternehmen zugegriffen hat.
Der in Großbritannien ansässige Lohn- und Gehaltsabrechnungsdienstleister Zellis war einer der MOVEit-Benutzer.
Zellis bestätigte, dass Daten von acht Organisationen gestohlen worden seien, darunter Wohnadressen der Mitarbeiter, Sozialversicherungsnummern und in einigen Fällen Bankdaten.
Zu den Unternehmen, die bisher verlauten ließen, dass möglicherweise Informationen gestohlen wurden, gehören:
BBC
British Airways
Lingus-Fluggesellschaft
Stiefel
Regierung von Nova Scotia
Universität Rochester
Experten empfehlen Betroffenen, nicht in Panik zu geraten und Organisationen Sicherheitsüberprüfungen durchzuführen, die von Behörden wie der Cybersecurity and Infrastructure Authority in den USA durchgeführt werden.
Clop behauptet, er habe die bei der Regierung, der Stadt oder der Polizei gespeicherten Daten gelöscht.
Auf einer von der Gruppe genutzten Website heißt es: „Keine Sorge, wir haben Ihre Daten gelöscht, Sie müssen uns nicht kontaktieren. Wir sind nicht daran interessiert, diese medizinischen Informationen preiszugeben.“
Allerdings sagen Forscher, dass man diesen Ankündigungen nicht trauen sollte.
Brett Callow, ein Forscher beim Antiviren-Unternehmen Emsisoft, sagte: „Die These, dass Clop Informationen über Organisationen des öffentlichen Sektors gelöscht hat, sollte mit Skepsis betrachtet werden. Wenn die Informationen einen Geldwert haben oder für Phishing verwendet werden könnten, ist es unwahrscheinlich, dass sie sie gelöscht haben.“ „
Cyber-Sicherheitsexperten verfolgen Clop seit langem, das vermutlich seinen Sitz in Russland hat, da es stark in russischsprachigen Foren operiert.
Russland wird seit langem vorgeworfen, ein sicherer Hafen für Ransomware-Banden zu sein, weist diese Argumente jedoch zurück.
Clop, eine „Ransomware-Dienstleister“, soll Systeme gemietet haben, um Angriffe aus der ganzen Welt zu starten.
Im Jahr 2021 wurden in der Ukraine im Rahmen einer gemeinsamen Operation mitten in der Ukraine, den USA und Südkorea Personen festgenommen, die angeblich mit Clop in Verbindung stehen.
T24