Malwarebytes Ransomware-Report März: LockBit verübt doppelt so viele Angriffe wie im Vormonat

LockBit prägt weiterhin die Ransomware-Szene: In der monatlichen Analyse des Threat-Intelligence-Teams von Malwarebytes belegt die Ransomware-Gruppe mit 126 Angriffen wieder den ersten Platz.

San Francisco, Kalifornien, 14.03.2023 /

LockBit prägt nach wie vor die Ransomware-Szene. Die Ransomware-Gruppe führt erneut die Liste der Gruppen an, die Ransomware-as-a-Service (RaaS) verkaufen. Im Februar 2023 meldete LockBit insgesamt 126 Opfer auf ihrer Leak-Seite im Darknet – so das Ergebnis einer Analyse des Threat-Intelligence-Teams von Malwarebytes. Nach 51 bekannten Angriffen im Januar 2023 und 55 bekannten Angriffen im Dezember 2022 ist das ein neuer Rekordwert.

Bekannte Ransomware-Angriffe nach Gruppen im Februar 2023 (Copyright: Malwarebytes)

LockBit: Verantwortlich für ein Drittel aller RaaS-Angriffe in 2022

Nicht umsonst benannte das Threat-Intelligence-Team von Malwarebytes LockBit in seinem Bericht „2023 State of Malware“ als eine der fünf größten Cyberbedrohungen für Unternehmen im Jahr 2023. Schon 2022 erwies sich LockBit kontinuierlich als die mit Abstand aktivste Ransomware-Gruppe. Laut Malwarebytes war sie allein im letzten Jahr für fast ein Drittel aller bekannten RaaS-Angriffe verantwortlich. Auf ihr Konto gehen zudem fast 3,5-mal so viele Angriffe wie auf das der nächstgrößeren Ransomware-Gruppe ALPHV (alias BlackCat). So konnte Malwarebytes LockBit im Jahr 2022 insgesamt 687 Angriffe zuschreiben, der Gruppe ALPHV nur 207 Angriffe.

Bekannte Angriffe der fünf größten RaaS-Gruppen im Jahr 2022 (Copyright: Malwarebytes)

LockBit: Neuer Rekord bei Lösegeldforderung

Auch bei der Höhe der Lösegeldforderungen bricht LockBit im Februar 2023 Rekorde. Betrug die höchste bekannte Lösegeldforderung von LockBit im Jahr 2022 noch 50 Millionen Dollar − damals gerichtet an den deutschen Automobilzulieferer Continental − forderte LockBit im letzten Monat 80 Millionen Dollar von der britischen Royal Mail.

Als Royal Mail diese Forderung ablehnte, veröffentlichte LockBit die vom Unternehmen gestohlenen Daten sowie den Chatverlauf, der die Verhandlungen zwischen den beiden Parteien offenlegte. Dieser gibt interessante Einblicke in den Ablauf professioneller Ransomware-Verhandlungen. Malwarebytes stellte die Vermutung an, dass Royal Mail nie die Absicht hegte, das Lösegeld über 80 Millionen Dollar zu zahlen. Stattdessen konnte Malwarebytes geschickte Verhandlungstaktiken seitens Royal Mail feststellen – beispielsweise, um in der Verhandlung auf Zeit zu spielen oder das Vertrauen von LockBit zu gewinnen. Mehr Einblick zu den Verhandlungen der Royal Mail liefert auch eine Diskussion zwischen Mark Stockley, Cybersecurity Evangelist bei Malwarebytes, David Ruiz, Senior Privacy Advocate bei Malwarebytes, und Zach Hinkle, Social Media Manager bei Malwarebytes.

Ein Ausschnitt der Verhandlungen zwischen LockBit und Royal Mail (Copyright: Malwarebytes)

Nach LockBit führten im Februar 2023 ALPHV (alias BlackCat), Medusa und Royal die Liste der bekannten Ransomware-Angriffe an. ALPHV schrieb das Threat-Intelligence-Team von Malwarebytes 32 Angriffe im Februar zu, Medusa 19 Angriffe und Royal 16 Angriffe.

ALPHV und Royal: Gefahr für den Gesundheitssektor

ALPHV und Royal gelten dabei aktuell als große Gefahr für Organisationen im Gesundheitswesen. Das US-Gesundheitsministerium (United States Department of Health and Human Services, abgekürzt HHS) veröffentlichte im Januar 2023 sogar einen detaillierten Bericht, der die Bedrohung, die die beiden Ransomware-Gruppen für den Gesundheitssektor darstellen, beschreibt. Im Februar 2023 haben die beiden Gruppen jedoch offenbar nur eine Gesundheitsorganisation angegriffen. Bekannt ist der Angriff von ALPHV auf das Lehigh Valley Health Network in Pennsylvania. Alle weiteren Opfer aus dem letzten Monat stammen aus anderen Branchen, darunter insbesondere der Fertigungs-, Logistik- und Dienstleistungssektor.

Medusa: Neue Aktivitäten im Februar

Die Ransomware-Gruppe Medusa ist im Februar 2023 mit 20 veröffentlichten Opfern auf ihrer Leak-Seite die drittaktivste Ransomware-Gruppe. Seit Malwarebytes die neue Ransomware-Gruppe Royal im November 2022 vorgestellt hatte, ist keine andere neue Gruppe mehr durch so hohe Aktivität aufgefallen. Zu den Opfern zählen zum Beispiel Tonga Communications Corporation (TCC), ein staatliches Telekommunikationsunternehmen des ozeanischen Königreichs Tonga, oder PetroChina Indonesia, ein Öl- und Erdgasunternehmen aus Indonesien.

USA: Am häufigsten von Ransomware-Angriffen betroffen

Bei der Verteilung der Ransomware-Angriffe nach Ländern sind die USA im Februar 2023 mit 115 Angriffen erneut mit Abstand das häufigste Ziel. In Europa waren folgende Länder betroffen: das Vereinigte Königreich mit zwölf Angriffen, Frankreich mit zehn Angriffen, Italien mit sieben Angriffen und Deutschland mit fünf Angriffen.

Bekannte Ransomware-Angriffe nach Ländern im Februar 2023 (Copyright: Malwarebytes)

Industrien: Dienstleistungssektor im Visier

Bei den Industrien sticht, wie auch bereits im Januar 2023, der Dienstleistungssektor mit 87 Angriffen im Februar 2023 hervor. Auffällig sind zudem die Logistik-, Technologie- und Retail-Branche.

Bekannte Ransomware-Angriffe nach Industrie im Februar 2023 (Copyright: Malwarebytes)

Insgesamt scheint es zudem, als hätten es Ransomware-Gruppen wieder verstärkt auf große Organisationen abgesehen. So wurde im Februar 2023 beispielsweise die Bundesbehörde US Marshals Service (USMS) Opfer eines Ransomware-Angriffs. Den Angreifern gelang es, in die Behörde einzudringen und sensible Informationen über Mitarbeitende und flüchtige Personen zu erlangen.

Während lokale Behörden und Kommunen im Jahr 2022 oft von Ransomware heimgesucht wurden, sind Angriffe auf Bundesbehörden nach wie vor eher selten. Der Angriff auf USMS ist jedoch der Beweis dafür, dass keine Organisation vor Ransomware sicher ist. Bisher ist nicht bekannt, wer für den Angriff verantwortlich ist und ob eine Lösegeldforderung gestellt wurde.

Den ausführlichen Ransomware-Report März 2023 mit weiteren Informationen von Malwarebytes finden Sie hier.

 

Jetzt teilen:

Über Malwarebytes

Malwarebytes ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit und bietet preisgekrönte Lösungen für Endgeräteschutz, Datenschutz und Bedrohungsabwehr. Heute vertrauen Millionen von Privatanwendern und Unternehmen auf die jahrzehntelange Erfahrung von Malwarebytes, wenn es darum geht, Bedrohungen in jeder Phase des Angriffszyklus zu stoppen, digitale Identitäten zu schützen oder den Schutz von Daten und Privatsphäre zu gewährleisten. Ein erstklassiges Team von Bedrohungsforschern und firmeneigene, KI-basierte Engines liefern wertvolle Daten, um sowohl bekannte als auch unbekannte Bedrohungen zu erkennen und zu beseitigen. Das Unternehmen hat seinen Hauptsitz in Kalifornien und verfügt über Niederlassungen in Europa und Asien. Weitere Informationen finden Sie unter  de.malwarebytes.com.

 

Malwarebytes auf:

Pressekontakt Malwarebytes

Malwarebytes
3979 Freedom Circle, 12th Floor
Santa Clara, CA 95054
USA

Dara Sklar
Head of Content & Communications
Email: press@malwarebytes.com
Web: www.malwarebytes.com

Kontakt PR-Agentur

Schwartz Public Relations GmbH
Sendlinger Straße 42A
D-80331 München

Team Malwarebytes
E-Mail: malwarebytes@schwartzpr.de

Daniela Palatzky
Tel.: +49 (0) 89 211 871 71
E-Mail: dp@schwartzpr.de

Florian Stark
Tel.: +49 (0) 89 211 871 66
E-Mail: fs@schwartzpr.de

Sven Kersten-Reichherzer
Tel.: +49 (0) 89 211871-36
E-Mail: sk@schwartzpr.de

Downloads

Klicken Sie auf ein Bild, um eine große Version des Bildes anzuzeigen (und dann Download per Rechtsklick).

    Weitere Beiträge
    des Kunden

    toto slot bento4d toto togel slot gacor hari ini situs togel situs togel situs togel bento4d slot gacor bocoran rtp slot
    rimbatoto rimbatoto slot gacor slot gacor slot gacor slot gacor