{"id":227656,"date":"2020-01-30T01:55:29","date_gmt":"2020-01-30T00:55:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=227656"},"modified":"2020-01-30T19:46:00","modified_gmt":"2020-01-30T18:46:00","slug":"ryuk-ransomware-bei-ewa-auftragnehmer-des-us-militrs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/30\/ryuk-ransomware-bei-ewa-auftragnehmer-des-us-militrs\/","title":{"rendered":"Ryuk-Ransomware bei EWA Auftragnehmer des US-Milit&auml;rs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/01\/30\/ryuk-ransomware-bei-ewa-auftragnehmer-des-us-militrs\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Das US-Unternehmen <a href=\"https:\/\/www.ewa.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Electronic Warfare Associates<\/a>, kurz EWA, ist Opfer eines Angriffs mit der Ryuk-Ransomware geworden. Der Angriff erfolgte bereits vorige Woche.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/36829329b5914ea28b0c1d4f9eda9c56\" alt=\"\" width=\"1\" height=\"1\" \/>Das US-Unternehmen Electronic Warfare Associates (EWA) ist Auftragnehmer des US-Verteidigungsministeriums, der US-Streitkr\u00e4fte und anderer Beh\u00f6rden wie Homeland Security.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Scoop: EWA, a known DOD, DHS, and DOJ contractor suffers ransomware infection<\/p>\n<p>* Strain: Ryuk<br \/>\n* Infection took place last week<br \/>\n* About the same time, the Ryuk Stealer was updated to target military and government-related data<a href=\"https:\/\/t.co\/2pTSlsFaSe\">https:\/\/t.co\/2pTSlsFaSe<\/a> <a href=\"https:\/\/t.co\/8lSi0jwpX6\">pic.twitter.com\/8lSi0jwpX6<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1222666180382556162?ref_src=twsrc%5Etfw\">January 29, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dem obigen Tweet entnehme ich, dass das R\u00fcstungsunternehmen durch die Ransomware Ryuk befallen wurde. Die Infektion ereignete sich bereits letzte Woche. Unter den befallenen und verschl\u00fcsselten Systemen waren auch die Webserver des Unternehmens. Daher sind Anzeichen des Angriffs immer noch online einsehbar. Verschl\u00fcsselte Dateien und die L\u00f6segeldforderungen werden immer noch in den Google-Suchergebnissen zwischengespeichert, wie ZDNet <a href=\"https:\/\/www.zdnet.com\/article\/dod-contractor-suffers-ransomware-infection\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier belegt<\/a>.\u00a0 Und das eine Woche, nachdem das Unternehmen die betroffenen Webserver abgeschaltet hat.<\/p>\n<p>Sicherheitsforscher haben gegen\u00fcber ZDNet angegeben, dass Ryuk nicht f\u00fcr g\u00e4ngige Ransomware-Infektionen eingesetzt wird. Meist kommen Emotet-\/TrickBot-Trojanern, zwei bekannte Cybercrime-as-a-Service-Plattformen, zur Infektion zum Einsatz.<\/p>\n<p>Die Ryuk-Gang verwendet den mit Emotet\/TrickBot infizierten Rechner als Einstiegspunkt, um das interne Netzwerk eines Unternehmens zu scannen und zu infiltrieren, Daten abzugreifen und L\u00f6segeldforderung zu stellen. Der Abriff von\u00a0 Daten erfolgt \u00fcber den so genannten Ryuk Stealer, den Sicherheitsforscher bei den j\u00fcngsten Ryuk-Angriffen gefunden haben.<\/p>\n<p>Der Ryuk Stealer wurde vor kurzem so aktualisiert, dass er auf Dateien spezialisiert ist, die m\u00f6glicherweise Regierungs- und Milit\u00e4rdaten enthalten. Details lassen sich <a href=\"https:\/\/www.zdnet.com\/article\/dod-contractor-suffers-ransomware-infection\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das US-Unternehmen Electronic Warfare Associates, kurz EWA, ist Opfer eines Angriffs mit der Ryuk-Ransomware geworden. Der Angriff erfolgte bereits vorige Woche.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-227656","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=227656"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227656\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=227656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=227656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=227656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}