{"id":218799,"date":"2019-06-04T17:14:49","date_gmt":"2019-06-04T15:14:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218799"},"modified":"2022-12-07T14:49:24","modified_gmt":"2022-12-07T13:49:24","slug":"ransomware-wtet-in-eurofins-laboren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/04\/ransomware-wtet-in-eurofins-laboren\/","title":{"rendered":"Ransomware w&uuml;tet in Eurofins-Laboren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Labor-Rechner von Eurofins sind wohl von einem Epressungstrojaner befallen. Daher mussten zahlreiche IT-Systeme des Labordienstleisters offline genommen werden. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/d66d6dc4c15a4897b8dd2187a837e5f4\" width=\"1\" height=\"1\"\/>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Eurofins_Scientific\" target=\"_blank\" rel=\"noopener noreferrer\">Eurofins Scientific SE<\/a> mit Sitz in Luxemburg ist eine b\u00f6rsennotierte Gruppe im Bereich Analysenlabore. Die <a href=\"https:\/\/web.archive.org\/web\/20221204221133\/https:\/\/www.eurofins.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Gruppe<\/a> bietet weltweit bioanalytische Dienstleistungen vor allem in den Bereichen Lebens- und Futtermittel, Pharmazeutika und Umwelt an.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)  <\/p>\n<h2>Befall durch Ransomware<\/h2>\n<\/p>\n<p>Ich hatte es schon zum Wochenende, ich glaube, in <a href=\"https:\/\/www.reuters.com\/article\/us-eurofins-scient-cyber\/eurofins-scientific-detects-ransomware-in-some-of-its-it-systems-idUSKCN1T40QH\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Meldung<\/a>, vernommen, dass die IT-Systeme der Gruppe durch Ransomware befallen seien. Jetzt hat das Unternehmen eine offizielle Pressemitteilung dazu herausgegeben.<\/p>\n<blockquote>\n<p>Eurofins Scientific (EUFI.PA) today announced that during the weekend of 2<sup>nd<\/sup> June, its IT security monitoring teams detected a form of ransomware which caused disruption to some of its IT systems. Upon detection of the issue, according to our incident management procedures, many systems and servers were taken off line by the group's IT teams to contain the activity of this new version of malware. Eurofins IT staff and their internal and external IT security teams and experts took immediate steps to mitigate the impact and are working hard to return the IT operations to normal in the companies of the group that have been affected. At this time there is no evidence of unauthorized transfer or misuse of data. The Eurofins companies affected are notifying the relevant authorities of this IT incident and will cooperate in any investigation.  <\/p>\n<p>Eurofins IT teams are working hard to quickly resolve the situation and to resume the high level of service expected from all Eurofins companies. This includes installing additional protections against this new variant of malware which were received over the weekend and restoring affected systems from backups after appropriate security verifications. As this may be taking some time, Eurofins apologizes to the customers of those of its laboratories and sites that may be impacted for the potential temporary disruption or delays to some of its services. Each group company concerned will be contacting affected customers with further information as needed.<\/p>\n<\/blockquote>\n<p>Bereits seit dem letzten Wochenende (2. Juni 2019) wurde in der lokalen IT eine Ransomware entdeckt. Dies f\u00fchrte dazu, dass verschiedene IT-Systeme nicht mehr funktionierten. Gem\u00e4\u00df den Richtlinien f\u00fcr solche Vorf\u00e4lle wurden die IT-Systeme und Server heruntergefahren und abgeschaltet.  <\/p>\n<p>Im Pressetext sprechen die Verantwortlichen von einer neuen Version von Malware, deren Aktivit\u00e4ten man eind\u00e4mmen muss. Details werden leider keine genannt \u2013 wenn man jetzt einen BlueKeep-Angriff vermuten w\u00fcrde, w\u00e4re das reine Spekulation (die Gr\u00fcnde, warum es unwahrscheinlich ist, habe ich <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Erpressungstrojaner-hat-Laborgruppe-Eurofins-im-Wuergegriff\/neuartige-Malware\/thread-6011413\/page-2\/#posting_34629960\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> erl\u00e4utert \u2013 aber ich kann mich t\u00e4uschen).&nbsp;&nbsp; <\/p>\n<p>In der Presseinformation hei\u00dft es, dass das IT-Personal von Eurofins und seine internen und externen IT-Sicherheitsteams und Experten unverz\u00fcglich Ma\u00dfnahmen ergriffen haben, um die Auswirkungen abzumildern. Momentan arbeiten die Beteiligten daran, den IT-Betrieb in den betroffenen Unternehmen der Gruppe wieder auf den Normalzustand zu bringen. Das so etwas dauern kann, beweisen Vorf\u00e4lle wie der Bundestag-Hack \u2013 ob <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Erpressungstrojaner-hat-Laborgruppe-Eurofins-im-Wuergegriff\/Der-U-S-Wissenschaftsverlag-Wiley-war-2-Monate-mit-5000-Rechnern-offline\/thread-6011620\/#posting_34627366\" target=\"_blank\" rel=\"noopener noreferrer\">diese Info<\/a> stimmt, kann ich aktuell nicht verifizieren.  <\/p>\n<p>Derzeit gibt es keine Hinweise auf eine unbefugte Weitergabe oder einen Missbrauch von Daten. Die betroffenen Eurofins-Gesellschaften informieren die zust\u00e4ndigen Beh\u00f6rden \u00fcber diesen IT-Vorfall und werden bei allen Untersuchungen zusammenarbeiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Labor-Rechner von Eurofins sind wohl von einem Epressungstrojaner befallen. Daher mussten zahlreiche IT-Systeme des Labordienstleisters offline genommen werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4715,4328,4325],"class_list":["post-218799","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-ransomware","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218799"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218799\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}