{"id":288326,"date":"2023-11-16T18:22:59","date_gmt":"2023-11-16T17:22:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288326"},"modified":"2024-03-12T21:59:42","modified_gmt":"2024-03-12T20:59:42","slug":"wenn-ransomware-gruppen-alphv-opfer-bei-der-sec-verpetzen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/11\/16\/wenn-ransomware-gruppen-alphv-opfer-bei-der-sec-verpetzen\/","title":{"rendered":"Wenn Ransomware-Gruppen (AlphV) Opfer bei der SEC verpetzen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/11\/17\/when-ransomware-groups-alphv-snitch-on-victims-to-the-sec\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Neue Volte im Katz-und-Maus-Spiel zwischen Ransomware-Gruppen und deren Opfer. Manche Opfer versuchen ja einen Cybervorfall geheim zu halten. Die Ransomware-Gruppe AlphV (auch als BlackCat bekannt) hat eine neue Volte im Bereich der Erpressung eingelegt. Mit Datum zum 15. November 2023 haben die Cyberkriminellen eine Beschwerde gegen ihr Opfer MeridianLink bei der US B\u00f6rsenaufsicht (SEC) eingereicht, weil das Unternehmen der SEC einen Sicherheitsvorfall nicht gemeldet hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/8bcc730a5a074d8b9040c97fae168d72\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Blog-Leser hat mich heute in einer privaten Nachricht auf Facebook auf diesen Sachverhalt aufmerksam gemacht (danke daf\u00fcr). Das K\u00fcrzel SEC steht f\u00fcr Securities and Exchange Commission. Das ist die US-B\u00f6rsenaufsichtsbeh\u00f6rde, die f\u00fcr die Kontrolle des Wertpapierhandels in den Vereinigten Staaten zust\u00e4ndig ist. Firmen m\u00fcssen dort bestimmte Sachverhalte binnen einer gewissen Frist anzeigen.<\/p>\n<p>MeridianLink ist ein US-Anbieter eines Kreditvergabesystems und einer digitalen Kreditplattform f\u00fcr Finanzinstitute. Und dieses Unternehmen wurde Opfer der AlphV-Ransomware. Dabei haben die Cyberkriminellen nach eigenen Angaben auch Daten abgezogen. Normalerweise versuchen die Ransomware-Gangs L\u00f6segeld zu erpressen, um verschl\u00fcsselte Daten zu entschl\u00fcsseln (hier nicht der Fall) sowie die Ver\u00f6ffentlichung der erbeuteten Daten zu verhindern.<\/p>\n<h2>AlphV infiziert MeridianLink<\/h2>\n<p>Databreaches.net <a href=\"https:\/\/web.archive.org\/web\/20231118020659\/https:\/\/www.databreaches.net\/alphv-files-an-sec-complaint-against-meridianlink-for-not-disclosing-a-breach-to-the-sec\/\" target=\"_blank\" rel=\"noopener\">berichtet nun hier<\/a> \u00fcber einen neuen Schritt der AlphV Ransomware-Gruppe. Der Ransomware-Gang war es am Dienstag, den 7. November 2023, in die IT-Systeme von MeridianLink einzudringen. Laut der Cybergruppe wurden zwar keine Daten verschl\u00fcsselt, aber Dateien konnten abgezogen werden. AlphV nahm am Folgetag\u00a0 Kontakt mit MeridianLink auf, um L\u00f6segeld zu erpressen.<\/p>\n<p>Die Gruppe AlphV gab gegen\u00fcber DataBreaches an, dass MeridianLink zuerst wohl nichts unternahm, die IT hat keine Sicherheitsupdates eingespielt, als sie von dem Vorfall erfuhren. Erst als AlphV den erfolgreichen Hack in ihren Blog aufgenommen und so \u00f6ffentlich gemacht hat, sei die Schwachstelle, \u00fcber die die Angreifer eindringen konnten, geschlossen worden.<\/p>\n<p>DataBreaches wurde von der Cybergruppe AlphV kontaktiert und erfuhr auf Nachfrage, dass sich zwar jemand von MeridianLink irgendwann an AlphV gewandt habe. Es habe aber keine Interaktion zwischen den Angreifern und dem Unternehmen gegeben. Als Grund wurde genannt, dass das Unternehmen \"offline sei\". Es wurde also kein L\u00f6segeld gezahlt.<\/p>\n<h2>AlphV meldet Opfer bei der SEC<\/h2>\n<p>Nun haben die Cyberkriminellen den n\u00e4chsten Schritt eingeleitet und eine Beschwerde gegen MeridianLink bei der US B\u00f6rsenaufsicht SEC eingereicht. Firmen m\u00fcssen neuerdings binnen 4 Tagen eine Meldung \u00fcber Cybervorf\u00e4lle bei Beh\u00f6rden wie der US-B\u00f6rsenaufsicht einreichen, was wohl unterblieben ist. Auf den <a href=\"https:\/\/www.meridianlink.com\/security-and-trust\/\" target=\"_blank\" rel=\"noopener\">MeridianLink-Seiten<\/a> wirbt der Anbieter zwar mit Vertrauen und Sicherheit, hat den Cyberangriff bisher aber wohl geheim gehalten.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20240127114156\/https:\/\/www.databreaches.net\/wp-content\/uploads\/SEC_1115_AlphV.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"SEC-Beschwerde gegen MeridianLink \" src=\"https:\/\/web.archive.org\/web\/20240127114156\/https:\/\/www.databreaches.net\/wp-content\/uploads\/SEC_1115_AlphV.jpg\" alt=\"SEC-Beschwerde gegen MeridianLink \" width=\"640\" \/><\/a><br \/>\nSource: <em>DataBreaches.net<\/em><\/p>\n<p>In einer Kopie der SEC-Beschwerde, die <em>DataBreaches.net<\/em> zugegangen ist, schreiben die Cyberkriminellen, dass sie die Beh\u00f6rde auf ein Problem aufmerksam machen m\u00f6chten, das die Einhaltung der k\u00fcrzlich verabschiedeten Regeln zur Offenlegung von Cybersecurity-Vorf\u00e4llen durch MeridianLink betrifft. Sie geben an, dass sie darauf aufmerksam geworden seien, dass MeridianLink es vers\u00e4umt habe, die erforderliche Offenlegung gem\u00e4\u00df Punkt 1.05 des Formulars 8-K innerhalb der vorgeschriebenen vier Gesch\u00e4ftstage einzureichen, wie es die neuen SEC-Regeln vorschreiben, nachdem eine bedeutende Sicherheitsverletzung stattgefunden habe, die Kundendaten und betriebliche Informationen gef\u00e4hrdet.<\/p>\n<p><em>DataBreaches.net<\/em> hat dann bei MeridianLink diesbez\u00fcglich nachgefragt und recht schnell eine Antwort erhalten. Dort schreibt das Unternehmen, dass man den Schutz der Daten seiner Kunden und Partner sehr ernst nehme. MeridianLink habe k\u00fcrzlich einen Vorfall im Bereich der Cybersicherheit festgestellt, der sich am 10. November 2023 ereignet habe. Nach der Entdeckung am selben Tag so sofort gehandelt worden, um die Bedrohung einzud\u00e4mmen und ein Team von externen Experten wurde beauftragt, den Vorfall zu untersuchen.<\/p>\n<p>Nach bisherigen Untersuchungen h\u00e4tten sich keine Hinweise auf einen unbefugten Zugriff auf die Produktionsplattformen ergeben. Und der Vorfall habe nur eine minimale Betriebsunterbrechung verursacht. Da die Untersuchung noch nicht abgeschlossen sei, k\u00f6nnen man derzeit keine weiteren Einzelheiten bekannt geben. <em>DataBreaches.net<\/em> schreibt in einem Nachsatz noch, dass sie keine Juristen seien, aber die Geschichte mit der SEC-Meldung steht Spitz-auf-Knopf. Denn die neue Regel mit einer Meldepflicht binnen 4 Tagen soll erst ab dem 15. Dezember 2023 gelten. Es ist auf jeden Fall eine neue Entwicklung, die da von der Ransomware-Gruppe beschritten wurde &#8211; inklusive zus\u00e4tzliche Aufmerksamkeit.<\/p>\n<p><strong>Erg\u00e4nzung<\/strong>: MeridianLink hat nun den Cybervorfall gem\u00e4\u00df <a href=\"https:\/\/therecord.media\/meridianlink-confirms-cyberattack-after-sec-threat\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> best\u00e4tigt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Neue Volte im Katz-und-Maus-Spiel zwischen Ransomware-Gruppen und deren Opfer. Manche Opfer versuchen ja einen Cybervorfall geheim zu halten. Die Ransomware-Gruppe AlphV (auch als BlackCat bekannt) hat eine neue Volte im Bereich der Erpressung eingelegt. Mit Datum zum 15. November 2023 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/16\/wenn-ransomware-gruppen-alphv-opfer-bei-der-sec-verpetzen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-288326","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288326"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288326\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}