{"id":252095,"date":"2021-04-11T08:30:09","date_gmt":"2021-04-11T06:30:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252095"},"modified":"2023-03-16T13:55:52","modified_gmt":"2023-03-16T12:55:52","slug":"ransomware-infektionen-bei-pierre-fabre-moba-mobil-automation-etc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/11\/ransomware-infektionen-bei-pierre-fabre-moba-mobil-automation-etc\/","title":{"rendered":"Ransomware-Infektionen bei Pierre Fabre, Moba Mobil Automation etc."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Der franz\u00f6sische Kosmetikhersteller Pierre Fabre, die deutsche Moba Mobil Automation sind wohl bzw. m\u00f5glicherweise Opfer von Ransomware-Infektionen geworden. Hier ein kurzer \u00dcberblick \u00fcber die F\u00e4lle. Zudem gibt es einige neue Angriffsmethoden, wie Malware, die per Kontaktformular ausgeliefert wird.<\/p>\n<p><!--more--><\/p>\n<h2>Franz\u00f6sischer Kosmetik-Hersteller Pierre Fabre<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/6ade5030c2674f72b324825496945868\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/www.pierre-fabre.com\/de-de\" target=\"_blank\" rel=\"noopener\">Pierre Fabre<\/a> ist ein franz\u00f6sischer Hersteller von Kosmetika und dematologischer Produkte wie Handcremes, der auch ein Deutschland bekannt sein d\u00fcrfte.\u00a0 Das Unternehmen gilt als der zweitgr\u00f6\u00dfte Pharmakonzern in Frankreich und das zweitgr\u00f6\u00dfte Dermo-Kosmetik-Labor weltweit. Mit \u00fcber 10.000 Mitarbeitern weltweit entwickelt Pierre Fabre eine Vielzahl von Produkten, die von Chemotherapie-Medikamenten bis hin zu Hautpflegeprodukten reichen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1380594549341454342\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Ransomware bei Pierre Fabre\" src=\"https:\/\/i.imgur.com\/W7r5vgh.png\" alt=\"Ransomware bei Pierre Fabre\" \/><\/a><\/p>\n<p>Pierre Fabre ist k\u00fcrzlich wohl Opfer eines erfolgreichen eines REvil\/Sodinokibi-Ransomware-Angriffs geworden. Ich bin \u00fcber obigen <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1380594549341454342\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Bleeping Computer auf den Fall aufmerksam geworden. Die Cyber-Kriminellen fordern ein L\u00f6segeld in H\u00f6he von 25 Millionen US-Dollar, wie BleepingComputer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/leading-cosmetics-group-pierre-fabre-hit-with-25-million-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> schreibt. Der Angriff der REvil-Gruppe muss am 31. M\u00e4rz 2021 erfolgt sein, wie das Unternehmen in <a href=\"https:\/\/web.archive.org\/web\/20221006134401\/https:\/\/www.pierre-fabre.com\/en\/press_release\/pierre-fabre-continues-to-ensure-its-products-are-available-to-patients-and-consumers\" target=\"_blank\" rel=\"noopener\">einer Pressemitteilung<\/a> zum 1. April 2021 bekannt gab.<\/p>\n<p>Dank der schnellen Reaktion der IT-Mitarbeiter konnte der Computervirus weniger als 24 Stunden nach dem Vorfall vollst\u00e4ndig unter Kontrolle gebracht werden, hei\u00dft es in der Pressemitteilung. Parallel dazu begannen am 31. M\u00e4rz 2021 die Ma\u00dfnahmen, um eine schrittweise R\u00fcckkehr zur Normalit\u00e4t zu erm\u00f6glichen. Als Vorsichtsma\u00dfnahme und in \u00dcbereinstimmung mit dem Risikomanagementplan wurde das Informationssystem des Konzerns sofort in den Standby-Modus versetzt, um die Ausbreitung des Virus einzud\u00e4mmen. Dies f\u00fchrte zur schrittweisen, vor\u00fcbergehenden Einstellung der meisten Produktionsaktivit\u00e4ten (mit Ausnahme der Produktionsst\u00e4tte in Gaillac &#8211; im Tarn in Frankreich &#8211; die Wirkstoffe f\u00fcr Pharmazeutika und Kosmetikprodukte herstellt).<\/p>\n<h2>Moba Mobil Automation betroffen?<\/h2>\n<p>Die <a href=\"https:\/\/moba-automation.de\/\" target=\"_blank\" rel=\"noopener\">Moba Mobil Automation<\/a> ist ein Anbieter der im Stra\u00dfenbau, der Abfallwirtschaft und im Bereich Erdbewegungen aktiv ist. Das Unternehmen bietet in der Automationsbranche eine Vielzahl an Automatisierungsl\u00f6sungen (Baggersteuerungen, Nivellierung im Stra\u00dfenbau etc.) an und ist im hessischen Limburg angesiedelt. Mit 589 Angestellten eher ein kleineres Unternehmen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1380763370631073792\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Ransomware Moba Mobil Automation?\" src=\"https:\/\/i.imgur.com\/kml95G6.png\" alt=\"Ransomware Moba Mobil Automation?\" \/><\/a><\/p>\n<p>Ein Twitter-Nutzer mit dem Namen Ransomwaremap hat mich per Mail sowie \u00fcber den obigem <a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1380763370631073792\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf aufmerksam gemacht (danke daf\u00fcr), dass es m\u00f6glicherweise einen Ransomware-Angriff auf dieses Unternehmen gab. Die Ragnarok-Gruppe reklamiert jedenfalls, bei einem Ransomware-Angriff Daten von der Moba Mobil Automation AG erbeutet zu haben und bietet diese im Darknet an. Vom Unternehmen ist bisher aber nichts dergleichen best\u00e4tigt.<\/p>\n<h2>Weitere Meldungen<\/h2>\n<p>Hier noch einige kurze Meldungen zusammengefasst, die mir die Tage unter die Augen gekommen sind.<\/p>\n<h3>Ransomware bleibt signifikant<\/h3>\n<p>Das Thema Ransomware d\u00fcrfte uns auch weiterhin in Atem halten, da die Ransomware-Gruppen st\u00e4ndig ihre Techniken und Tools st\u00e4ndig aktualisieren. \u00dcber nachfolgenden <a href=\"https:\/\/twitter.com\/TrendMicroRSRCH\/status\/1380807467244867587\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gelangt man zu <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/definition\/ransomware\" target=\"_blank\" rel=\"noopener\">einem Beitrag<\/a> von Trend Micro, der sich mit dem Thema in einem \u00dcberblicksartikel befasst. Fand ich ganz interessant, falls man sich einen \u00dcberblick \u00fcber die Thematik verfassen m\u00f6chte.<\/p>\n<p><a href=\"https:\/\/twitter.com\/TrendMicroRSRCH\/status\/1380807467244867587\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Ransomware bleibt signifikant\" src=\"https:\/\/i.imgur.com\/UzmFIH3.png\" alt=\"Ransomware bleibt signifikant\" \/><\/a><\/p>\n<h3>REvil-Malware nutzt abgesicherten Windows-Mode<\/h3>\n<p>An dieser Stelle mein Hinweis auf <a href=\"https:\/\/www.heise.de\/hintergrund\/Windows-REvil-Trojaner-trickst-abgesicherten-Modus-aus-5996336.html\" target=\"_blank\" rel=\"noopener\">diesen Heise-Beitrag<\/a> von Ende M\u00e4rz 2021, der sich damit befasst, dass die REvil-Gruppe st\u00e4ndig die Funktionen der Malware \u00fcberarbeitet. Der REvil-Trojaner ist in der Lage, den abgesicherten Modus von Windows auszutricksen. Nach dem Eindringen, z.B. \u00fcber eine Exchange-Schwachstelle, und dem Erlangen erh\u00f6hter Rechte wird das System in den Wiederherstellungsmodus gebootet. Dort kann die Schadsoftware weiter agieren, ohne von laufenden Antivirus-Funktionen wie dem Windows Defender behelligt zu werden.\u00a0 Das MalwareHunter-Team hat dies <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1372536434125512712?s=20\" target=\"_blank\" rel=\"noopener\">auf Twitter<\/a> dokumentiert.<\/p>\n<h3>IcedID-Malware kommt per Kontaktformular<\/h3>\n<p>Die Kollegen von Bleeping-Computer machen in nachfolgendem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1380580078590033921\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/attackers-deliver-legal-threats-icedid-malware-via-contact-forms\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> auf eine neue Masche zur Verbreitung von Malware aufmerksam. Cyber-Kriminelle verwenden Kontaktformulare von Firmen, um ihre IcedID-Malware in die Unternehmens-IT einzuschleusen und die Systeme zu infizieren.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1380580078590033921\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Malware kommt per Kontaktformular \" src=\"https:\/\/i.imgur.com\/1g0f86L.png\" alt=\"Malware kommt per Kontaktformular \" \/><\/a><\/p>\n<p>IcedID ist ein modularer Banking-Trojaner, der erstmals 2017 entdeckt und aktualisiert wurde, um auch Malware-Nutzlasten der zweiten Stufe zu implementieren, darunter Trickbot, Qakbot und Ryuk-Ransomware.<\/p>\n<p>Die Bedrohungsakteure verwenden Kontaktformulare von Unternehmen, dort eine Nachricht zu hinterlegen. In den Nachrichten wird Unternehmen mit Klagen gedroht und versucht wird, Malware einzuschleusen. In der Nachricht findet sich ein Link auf die verseuchten Dokumente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Contact form phishing email\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1109292\/2021\/Contact-form-phishing-email.png\" alt=\"Contact form phishing email\" width=\"622\" height=\"660\" \/><br \/>\nPhishing-Nachricht per Kontaktformular, Quelle: Bleeping Computer<\/p>\n<p>Diese\u00a0 Phishing-Kampagne wurde k\u00fcrzlich vom Microsoft 365 Defender Threat Intelligence Team entdeckt. Die Angreifer scheinen einen Weg gefunden zu haben, den CAPTCHA-Schutz von Kontaktformularen zu umgehen und Unternehmen mit einer Flut von Phishing-Nachrichten zu \u00fcberschwemmen. Die Microsoft-Threat-Intelligence-Analysten Emily Hacker und Justin Carroll beobachteten \"einen Anstieg des Missbrauchs von Kontaktformularen von Unternehmen.\"<\/p>\n<p>Mit dieser Phishing-Methode umgehen die Angreifer die sicheren E-Mail-Gateways der Unternehmen. Sie erh\u00f6hen so die Wahrscheinlichkeit, dass ihre Phishing-Nachrichten im Posteingang des Zielunternehmens landen, anstatt als Spam aussortiert zu werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der franz\u00f6sische Kosmetikhersteller Pierre Fabre, die deutsche Moba Mobil Automation sind wohl bzw. m\u00f5glicherweise Opfer von Ransomware-Infektionen geworden. Hier ein kurzer \u00dcberblick \u00fcber die F\u00e4lle. Zudem gibt es einige neue Angriffsmethoden, wie Malware, die per Kontaktformular ausgeliefert wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-252095","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252095"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252095\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}