{"id":221084,"date":"2019-07-27T00:52:00","date_gmt":"2019-07-26T22:52:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221084"},"modified":"2021-02-05T17:20:34","modified_gmt":"2021-02-05T16:20:34","slug":"sodinokibi-ransomware-im-mntelchen-des-bsi","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/27\/sodinokibi-ransomware-im-mntelchen-des-bsi\/","title":{"rendered":"Sodinokibi Ransomware im M&auml;ntelchen des BSI"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Aktuell verschicken Cyber-Kriminelle E-Mails, die angeblich vom BSI kommen, aber Schadsoftware (Sodinokibi Ransomware) enthalten. Also keinesfalls \u00f6ffnen \u2013 hier ein paar Informationen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/8c411ea5d4ef4ebfac2b2eb421458b3b\" width=\"1\" height=\"1\"\/>Die Meldung auf Twitter ist recht knapp aber recht eindeutig gehalten: Getarnt als BSI verschicken Kriminelle aktuell Schadsoftware per Mail. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"de\" dir=\"ltr\">+++Warnung! Getarnt als BSI verschicken Kriminelle aktuell Schadsoftware per Mail. Das BSI ist nicht Absender der Mails mit der Absenderadresse \"meldung@bsi-bund.org\"\u0093. Bitte Mails, Links und Anh\u00e4nge von diesem Absender nicht \u00f6ffnen!+++ <a href=\"https:\/\/t.co\/IZ84oxFbnx\">pic.twitter.com\/IZ84oxFbnx<\/a><\/p>\n<p>\u2014 BSI (@BSI_Bund) <a href=\"https:\/\/twitter.com\/BSI_Bund\/status\/1154015560973336576?ref_src=twsrc%5Etfw\">July 24, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Mails tragen das Logo des BSI und scheinen eine offizielle Info \u2013 sie kommen von der Adresse <em><a href=\"mailto:meldung@bsi-bund.org\">meldung@bsi-bund.org<\/a><\/em>. Der Text:<\/p>\n<blockquote>\n<p><strong>Betreff: Warnmeldung kompromittierter Benutzerdaten &#8211; Bundesamt f\u00fcr Sicherheit in der Informationstechnik<br \/><\/strong><br \/>Sehr geehrte Damen und Herren, <\/p>\n<p>der europ\u00e4ische Rechtsakt zur Cyber-Sicherheit (\"Cybersecurity Act\") ist am 27. Juni 2019 in Kraft getreten. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik ist seitdem verpflichtet Sie \u00fcber m\u00f6glichen Missbrauch Ihrer Daten zu informieren. <\/p>\n<p>Am 14. Juli 2019 wurden mehrere Schwachstellen auf hoch frequentierten Internetseiten identifiziert, welche zu Verlust von pers\u00f6nlichen Daten gef\u00fchrt haben. Nach sorgf\u00e4ltiger Analyse der uns vorliegendenden Datens\u00e4tzen. k\u00f6nnen wir bestimmend sagen, dass Ihre Daten teil des vorliegenden Datensatzes sind, wir raten Ihnen deshalb umgehend kompromittierte Passw\u00f6rter zu \u00e4ndern.<\/p>\n<\/blockquote>\n<p>Das ist nat\u00fcrlich alles Schall und Rauch, das BSI ist auch nicht Absender solcher Mails (die verschicken so etwas nicht, auch nicht mit der Absenderadresse <a href=\"mailto:meldung@bsi-bund.org\">meldung@bsi-bund.org<\/a>). Hier soll der Empf\u00e4nger dazu gebracht werden, den Anhang oder einen Link anzuklicken. Die <a href=\"https:\/\/web.archive.org\/web\/20191210164456\/https:\/\/www.bsi.bund.de\/DE\/Presse\/Kurzmeldungen\/Meldungen\/Schadsoftware-BSI-Mail-Fake_240719.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bitte des BSI<\/a>: Mails, Links und Anh\u00e4nge von diesem Absender nicht \u00f6ffnen. Hier noch ein paar Tweets mit Details:<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"und\" dir=\"ltr\"><a href=\"https:\/\/t.co\/YfmJpxL6Jj\">pic.twitter.com\/YfmJpxL6Jj<\/a><\/p>\n<p>\u2014 Offical of Whatever (@l_ninjo) <a href=\"https:\/\/twitter.com\/l_ninjo\/status\/1154045526406393856?ref_src=twsrc%5Etfw\">July 24, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"de\" dir=\"ltr\">F\u00fcr alle Interessierten: Es handelt sich um Sodinokobi Ransomware. Filehash: 49eda16c52d8a783130b36194b1aad44ba4967dfda3e39b79044526c0e776e71 <a href=\"https:\/\/t.co\/xHo9bT35BW\">https:\/\/t.co\/xHo9bT35BW<\/a><\/p>\n<p>\u2014 Malcolm (@malkoegler) <a href=\"https:\/\/twitter.com\/malkoegler\/status\/1154032138418675716?ref_src=twsrc%5Etfw\">July 24, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Betr\u00fcger versuchen \u00fcber diese Mails die Ransomeware <a href=\"https:\/\/blog.malwarebytes.com\/detections\/ransom-sodinokibi\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sodinokibi<\/a> zu verbreiten. Gelangt diese auf das System, verschl\u00fcsselt es alle erreichbaren Dateien und fordert vom Opfer L\u00f6segeld zur Entschl\u00fcsselung. <\/p>\n<p>Ein englischsprachiger Beitrag mit mehr Details findet sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-distributed-by-hackers-posing-as-german-bsi\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a>. Heise hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Aktuelle-Spam-Mails-verteilen-Ransomware-im-Namen-des-BSI-4479220.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Artikel<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell verschicken Cyber-Kriminelle E-Mails, die angeblich vom BSI kommen, aber Schadsoftware (Sodinokibi Ransomware) enthalten. Also keinesfalls \u00f6ffnen \u2013 hier ein paar Informationen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715],"class_list":["post-221084","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221084"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221084\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}