[English]Das US-Unternehmen Electronic Warfare Associates, kurz EWA, ist Opfer eines Angriffs mit der Ryuk-Ransomware geworden. Der Angriff erfolgte bereits vorige Woche.
Anzeige
Das US-Unternehmen Electronic Warfare Associates (EWA) ist Auftragnehmer des US-Verteidigungsministeriums, der US-Streitkräfte und anderer Behörden wie Homeland Security.
Scoop: EWA, a known DOD, DHS, and DOJ contractor suffers ransomware infection
* Strain: Ryuk
* Infection took place last week
* About the same time, the Ryuk Stealer was updated to target military and government-related datahttps://t.co/2pTSlsFaSe pic.twitter.com/8lSi0jwpX6— Catalin Cimpanu (@campuscodi) January 29, 2020
Dem obigen Tweet entnehme ich, dass das Rüstungsunternehmen durch die Ransomware Ryuk befallen wurde. Die Infektion ereignete sich bereits letzte Woche. Unter den befallenen und verschlüsselten Systemen waren auch die Webserver des Unternehmens. Daher sind Anzeichen des Angriffs immer noch online einsehbar. Verschlüsselte Dateien und die Lösegeldforderungen werden immer noch in den Google-Suchergebnissen zwischengespeichert, wie ZDNet hier belegt. Und das eine Woche, nachdem das Unternehmen die betroffenen Webserver abgeschaltet hat.
Sicherheitsforscher haben gegenüber ZDNet angegeben, dass Ryuk nicht für gängige Ransomware-Infektionen eingesetzt wird. Meist kommen Emotet-/TrickBot-Trojanern, zwei bekannte Cybercrime-as-a-Service-Plattformen, zur Infektion zum Einsatz.
Anzeige
Die Ryuk-Gang verwendet den mit Emotet/TrickBot infizierten Rechner als Einstiegspunkt, um das interne Netzwerk eines Unternehmens zu scannen und zu infiltrieren, Daten abzugreifen und Lösegeldforderung zu stellen. Der Abriff von Daten erfolgt über den so genannten Ryuk Stealer, den Sicherheitsforscher bei den jüngsten Ryuk-Angriffen gefunden haben.
Der Ryuk Stealer wurde vor kurzem so aktualisiert, dass er auf Dateien spezialisiert ist, die möglicherweise Regierungs- und Militärdaten enthalten. Details lassen sich hier nachlesen.
Anzeige