{"id":234240,"date":"2020-08-07T06:02:15","date_gmt":"2020-08-07T04:02:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234240"},"modified":"2023-08-02T17:52:21","modified_gmt":"2023-08-02T15:52:21","slug":"daten-von-lg-xeros-und-intel-geleaked-canon-von-ransomware-befallen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/07\/daten-von-lg-xeros-und-intel-geleaked-canon-von-ransomware-befallen\/","title":{"rendered":"Daten von LG, Xeros und Intel geleaked, Canon von Ransomware befallen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die Maze Ransomware-Gruppe hat 50 GB interne Daten von LG und 25 GB Daten von Xerox ver\u00f6ffentlicht, nachdem ein Erpressungsversuch gescheitert ist. Und von Intel wurden 20 GByte Daten aus einem fr\u00fcheren Hack geleaked. Und Canon hat eine Infektion mit Ransomware eingestanden. Erg\u00e4nzung: Weiterhin wurde der Cloud-Anbieter Blackbaud gehackt.<\/p>\n<p><!--more--><\/p>\n<h2>Daten von LG und Xerox ver\u00f6ffentlicht<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/bc495dbe470c41fc89129b20e52d50c5\" alt=\"\" width=\"1\" height=\"1\" \/>\u00dcber den Fall von LG hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/06\/28\/ransomware-infektion-bei-lg-daten-abgezogen\/\">Ransomware-Infektion bei LG, Daten abgezogen?<\/a> berichtet. Catalin Cimpanu weist nun in nachfolgendem Tweet auf Ver\u00f6ffentlichungen der Maze Ransomware-Gruppe hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">NEW: Maze ransomware gang publishes 50 GBs of internal data from LG and 25 GB of data from Xerox<\/p>\n<p>This comes after attempts to extort both companies in June failed<a href=\"https:\/\/t.co\/aSVgRyGJ5F\">https:\/\/t.co\/aSVgRyGJ5F<\/a> <a href=\"https:\/\/t.co\/8t2bqHDQJZ\">pic.twitter.com\/8t2bqHDQJZ<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1290479360445566977?ref_src=twsrc%5Etfw\">August 4, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Maze Ransomware-Gruppe konnte nach erfolgreicher Kompromittierung der genannten Unternehmen interne Daten vor dem Verschl\u00fcsseln abziehen. Und jetzt beginnt man damit, Teile dieser Daten zu ver\u00f6ffentlichen. Die Ransomware-Gruppe hat 50,2 GB an Dateien, sie angeblich aus dem internen Netzwerk von LG stammen, und 25,8 GB an Xerox-Daten auf ihrer Leak_Seite ver\u00f6ffentlicht.<\/p>\n<p>W\u00e4hrend LG im Juni 2020 eine allgemeine Erkl\u00e4rung gegen\u00fcber ZDNet abgab, wollte keines der beiden Unternehmen bisher ausf\u00fchrlich \u00fcber den Vorfall sprechen. Die Betreiber des Maze-Ransomware Leckage-Portals hatten die Ver\u00f6ffentlichung der Daten dieser beiden Unternehmen seit Ende Juni 2020 angek\u00fcndigt.<\/p>\n<h2>20 GByte interne Daten von Intel geleaked<\/h2>\n<p>Beim Chip-Hersteller Intel muss es einen Hack oder einen Ransomware-Angriff gegeben haben. Denn eine unbekannte Quelle hat 20 GB an geheimen Informationen auf einen \u00f6ffentlichen File-Sharing-Dienst hochgeladen. Tillie Kottmann konnte die Dokument einsehen und hat nachfolgenden Tweet dazu gepostet.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Intel exconfidential Lake Platform Release ;)<\/p>\n<p>This is the first 20gb release in a series of large Intel leaks.<\/p>\n<p>Most of the things here have NOT been published ANYWHERE before and are classified as confidential, under NDA or Intel Restricted Secret. <a href=\"https:\/\/t.co\/KE708HCIqu\">pic.twitter.com\/KE708HCIqu<\/a><\/p>\n<p>\u2014 Tillie 1312 Kottmann #BLM (@deletescape) <a href=\"https:\/\/twitter.com\/deletescape\/status\/1291405688204402689?ref_src=twsrc%5Etfw\">August 6, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es handelt sich um Verschlusssachen und vertrauliche Dokumente des US-Chipherstellers Intel, die aus einem Datenschutzversto\u00df resultieren. Laut Ank\u00fcndigung soll\u00a0 es der erste Teil einer Reihe von Intel-Leaks sein. In weiteren Tweets gibt er den Hinweis, in Intel Firmware nach Backdoors zu suchen &#8211; denn in den Kommentaren von Quellcode-Dateien wurden entsprechende Hinweise gefunden &#8211; was aber noch nichts zu bedeutet hat. Bleeping Computer hat die Details in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/intel-leak-20gb-of-source-code-internal-docs-from-alleged-breach\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> aufbereitet.<\/p>\n<h2>Canon best\u00e4tigt Ransomware-Befall<\/h2>\n<p>Bereits am 5. August 2020 wurde bekannt, dass Canon wohl Opfer eines Ransomware-Angriffs geworden ist. Der erfolgreiche Angriff wirkt sich auf zahlreiche Dienste , darunter die E-Mail von Canon, Microsoft Teams, die Website der USA und andere interne Anwendungen, aus. Nun hat Canon in einer internen Warnmeldung, die an die Mitarbeiter verschickt wurde, den Ransomware-Angriff offen gelegt und angegeben, dass man an der L\u00f6sung des Problems arbeite. Bleeping Computer hat in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/canon-confirms-ransomware-attack-in-internal-memo\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> die Details offen gelegt.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Canon USA hat den Ransomware-Befall in einem <a href=\"https:\/\/web.archive.org\/web\/20220308192149\/https:\/\/www.usa.canon.com\/internet\/portal\/us\/home\/explore\/securityincident\" target=\"_blank\" rel=\"noopener noreferrer\">\u00f6ffentlichen Statement<\/a> bekannt gegeben. Darin hei\u00dft es:<\/p>\n<blockquote><p>We identified a security incident involving ransomware on August 4, 2020. We immediately began to investigate, a cybersecurity firm was engaged, and measures were taken to address the incident and restore operations.\u00a0 We notified law enforcement and worked to support the investigation.\u00a0 We also implemented additional security measures to further enhance the security of our network.<\/p>\n<p>We determined that there was unauthorized activity on our network between July 20, 2020 and August 6, 2020.\u00a0 During that time, there was unauthorized access to files on our file servers. We completed a careful review of the file servers on November 2, 2020 and determined that there were files that contained information about current and former employees from 2005 to 2020 and their beneficiaries and dependents. The information in the files included the individuals' names and one or more of the following data elements: Social Security number, driver's license number or government-issued identification number, financial account number provided to Canon for direct deposit, electronic signature, and date of birth.<\/p><\/blockquote>\n<p>Zwischen dem 20. Juli und dem 6. August 2020 gab es 'unauthorisierte' Zugriffe auf Daten von aktuellen und fr\u00fcheren Mitarbeiter. Dabei wurden pers\u00f6nliche Daten wie Name, Idifikationsnummer, Bankkonten etc. abgegriffen. Bleeping Computer hat hier einen e<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/canon-publicly-confirms-august-ransomware-attack-data-theft\/\" target=\"_blank\" rel=\"noopener noreferrer\">ntsprechenden Bericht<\/a> zur neuen Entwicklung mit sich aufdr\u00e4ngenden Fragen ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Die Woche ist \u00fcbrigens bekannt geworden, wie lukrativ das Gesch\u00e4ft mit Ransomware ist. Die Netwalker-Ransomware-Gruppe konnte in nur f\u00fcnf Monaten\u00a0 25 Millionen Dollar von ihren Opfern erpressen. Bleeping Computer hat <a href=\"https:\/\/web.archive.org\/web\/20220617155613\/https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener noreferrer\">einen Artikel<\/a> mit Details ver\u00f6ffentlicht.<\/p><\/blockquote>\n<h2>Cloud-Anbieter Blackbaud gehackt<\/h2>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Blackbaud\" target=\"_blank\" rel=\"noopener noreferrer\">Blackbaud<\/a>, eine Cloud-Software-Firma, hat <a href=\"https:\/\/web.archive.org\/web\/20220323151034\/https:\/\/www.blackbaud.com\/securityincident\" target=\"_blank\" rel=\"noopener noreferrer\">mitgeteilt<\/a>, dass sie Opfer eines versuchten Ransomware-Angriffs geworden sei. Und dann folgt ein bemerkenswerter Winkelzug: 'Man habe aber den Angriff gestoppt. Ungl\u00fccklicherweise kopierte der T\u00e4ter, bevor er ausgesperrt wurde, eine Teilmenge von Daten.' Die Hinterm\u00e4nner boten gener\u00f6s an, diese Daten gegen Zahlung eines L\u00f6segelds\u00a0 zu l\u00f6schen &#8211; andernfalls w\u00fcrden sie offen gelegt. Blackbaud zahlte das L\u00f6segeld (in ungenannter H\u00f6he) und erhielt 'die Best\u00e4tigung, dass die Daten vernichtet worden waren'. Blackbaud behauptet, diese Ma\u00dfnahme ergriffen zu haben, weil \"der Schutz der Daten unserer Kunden f\u00fcr uns oberste Priorit\u00e4t hat\".<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Blackbaud data breach: What you should know<br \/>\n<a href=\"https:\/\/t.co\/oAdaZ4Uuch\">https:\/\/t.co\/oAdaZ4Uuch<\/a> via <a href=\"https:\/\/twitter.com\/welivesecurity?ref_src=twsrc%5Etfw\">@welivesecurity<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1291624473951473665?ref_src=twsrc%5Etfw\">August 7, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Obiger Tweet verlinkt auf einen Blog-Beitrag von ESET, wo der skurrile Fall aufbereitet wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Maze Ransomware-Gruppe hat 50 GB interne Daten von LG und 25 GB Daten von Xerox ver\u00f6ffentlicht, nachdem ein Erpressungsversuch gescheitert ist. Und von Intel wurden 20 GByte Daten aus einem fr\u00fcheren Hack geleaked. Und Canon hat eine Infektion mit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/07\/daten-von-lg-xeros-und-intel-geleaked-canon-von-ransomware-befallen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[8147],"class_list":["post-234240","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datenlecks"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234240"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234240\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}