{"id":292709,"date":"2024-02-25T02:05:05","date_gmt":"2024-02-25T01:05:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292709"},"modified":"2024-06-12T23:52:22","modified_gmt":"2024-06-12T21:52:22","slug":"lockbit-ransomware-gruppe-zurck-und-neue-erkenntnisse","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/25\/lockbit-ransomware-gruppe-zurck-und-neue-erkenntnisse\/","title":{"rendered":"LockBit Ransomware-Gruppe zur&uuml;ck? Und neue Erkenntnisse"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/25\/lockbit-ransomware-group-back-and-new-findings\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Tage haben internationale Strafverfolger die Zerschlagung der Infrastruktur der LockBit-Ransomware-Gruppe bekannt gegeben. Allerdings scheint das nur ein kurzer Erfolg gewesen zu sein &#8211; die LockBit-Ransomware-Gruppe hat neue Server aufgesetzt und scheint zur\u00fcck im Gesch\u00e4ft zu sein. Inzwischen haben sich neue Erkenntnisse nach der Zerschlagung der Infrastruktur der LockBit-Ransomware-Gruppe durch das FBI und die britische National Crime Agency (NCA) ergeben. Neuen Berichten nach soll ein Mitglied der Gruppe mit den Beh\u00f6rden kooperieren.<\/p>\n<p><!--more--><\/p>\n<h2>LockBit-Ransomware-Gruppe gehackt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/90ce2de51664458080d6919eece85717\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Lockbit\">Lockbit<\/a> ist eine russischsprachige Gruppe, welche Ransomware-as-a-Service ( RaaS) betreibt. Bei diesem-Modell wird die Ransomware und die Infrastruktur anderen Cyberkriminellen, den sogenannten Affiliates, zur Verf\u00fcgung gestellt, die dann die Angriffe durchf\u00fchren. Die Gruppe wird f\u00fcr zahlreiche Cybervorf\u00e4lle verantwortlich gemacht.<\/p>\n<p><img decoding=\"async\" title=\"Lockbit website seized\" src=\"https:\/\/i.postimg.cc\/T3Shc5rP\/image.png\" alt=\"Lockbit website seized\" \/><\/p>\n<p>Die Server der Ransomware-Gruppe konnten, wohl wegen einer PHP-Sicherheitsl\u00fccke, gehackt werden. Auf einigen Webseiten der Gruppe wurde die obige Beschlagnahme-Meldung angezeigt. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/20\/operation-cronos-fbi-co-beschlagnahmen-infrastruktur-der-lockbit-ransomware-gang\/\">Operation Cronos: FBI &amp; Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang<\/a> hatte ich \u00fcber die Beschlagnahmung der LockBit-Infrastruktur durch Strafverfolger (u.a. britische National Crime Agency (NCA) und FBI ) berichtet und einige Details genannt. Weitere Hinweise finden sich auf der Seite der NCA in <a href=\"https:\/\/www.nationalcrimeagency.gov.uk\/news\/nca-leads-international-investigation-targeting-worlds-most-harmful-ransomware-group\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/p>\n<h2>Trend Micro legt Erkenntnisse vor<\/h2>\n<p>Sicherheitsanbieter Trend Micro reklamiert, mit Strafverfolgern wie NCA an der Zerschlagung der Gruppe beteiligt gewesen zu sein und die langfristigen Pl\u00e4ne verhindert zu haben. In Zusammenarbeit mit der britischen National Crime Agency (NCA) konnte Trend Micro die noch in der Entwicklung befindliche und unver\u00f6ffentlichte Version des LockBit-Encryptors (genannt Lockbit-NG-Dev) analysieren (siehe unten). Laut Trend Micro sei damit die gesamte Produktlinie f\u00fcr Cyberkriminelle in der Zukunft unbrauchbar gemacht worden. Ein detaillierter englischer <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/24\/b\/lockbit-attempts-to-stay-afloat-with-a-new-version.html\" target=\"_blank\" rel=\"noopener\">Blog-Artikel<\/a> analysiert \u00e4u\u00dferst sensible Daten der cyberkriminellen Gruppierung,<\/p>\n<p>In einer Stellungnahme, die mir vorliegt, glaubt Trend Micro, dass der LockBit-Gruppe das Gesch\u00e4ftsmodell entzogen wurde. Denn kein vern\u00fcnftiger Krimineller m\u00f6chte mehr mit der diskreditierten Gang in Verbindung gebracht werden, hei\u00dft es. Die Sicherheitsforscher bescheinigen der kriminellen Gruppe LockBit innovativ gewesen zu sein und neue Dinge ausprobiert zu haben. Allerdings sei das dies in letzter Zeit weniger der Fall gewesen.<\/p>\n<h3>LockBit 1.0 bis 3.0<\/h3>\n<p>Im Laufe dieser Entwicklung hat LockBit mehrere Versionen seiner Ransomware ver\u00f6ffentlicht, von der Version v1 (Januar 2020) \u00fcber LockBit 2.0 (Spitzname \u201eRed\", ab Juni 2021) bis hin zu LockBit 3.0 (\u201eBlack\", ab M\u00e4rz 2022). Im Oktober 2021 begann der Bedrohungsakteur auch Linux mit seiner Ransomware abzudecken. Schlie\u00dflich tauchte im Januar 2023 eine Zwischenversion \u201eGreen\" auf, die Code enthielt, der offenbar von der <a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/breakup-conti-ransomware-members-dangerous\" target=\"_blank\" rel=\"noopener\">nicht mehr existierenden Conti-Ransomware<\/a> \u00fcbernommen wurde (was aber nicht die <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-165a\" target=\"_blank\" rel=\"noopener\">neue Version 4.0<\/a> gewesen ist).<\/p>\n<h3>LockBit 4.0<\/h3>\n<p>K\u00fcrzlich konnten die Sicherheitsforscher von Trend Micro ein Sample analysieren, das ihrer Meinung nach eine in der Entwicklung befindliche Version einer plattformunabh\u00e4ngigen Malware von LockBit ist, die sich von fr\u00fcheren Versionen unterscheidet. Das Sample f\u00fcgt verschl\u00fcsselten Dateien das Suffix \"locked_for_LockBit\" hinzu, das Teil der Konfiguration ist und daher noch ge\u00e4ndert werden kann. Aufgrund des aktuellen Entwicklungsstandes nannten die TM-Leute diese Variante LockBit-NG-Dev. Diese Variante k\u00f6nnte, nach Meinung der Trend Micro-Spezialisten, die Grundlage f\u00fcr LockBit 4.0 bilden. Zu den grundlegenden \u00c4nderungen geh\u00f6ren Folgende:<\/p>\n<ul>\n<li>LockBit-NG-Dev is in .NET geschrieben und mit CoreRT kompiliert. Wenn der Code zusammen mit der .NET-Umgebung eingesetzt wird, ist er dadurch plattformunabh\u00e4ngig.<\/li>\n<li>Die Codebasis ist durch die Umstellung auf diese Sprache v\u00f6llig neu, was bedeutet, dass wahrscheinlich neue Sicherheits-Pattern erstellt werden m\u00fcssen, um die LockBit 4.0-Malware zu erkennen.<\/li>\n<li>Im Vergleich zu v2 (Red) und v3 (Black) verf\u00fcgt er zwar \u00fcber weniger Funktionen, doch werden diese im Zuge der weiteren Entwicklung wahrscheinlich noch hinzugef\u00fcgt. So wie es aussieht, handelt es sich immer noch um eine funktionale und leistungsstarke Ransomware.<\/li>\n<li>Die F\u00e4higkeit zur Selbstverbreitung und zum Ausdrucken von Erpresserbriefen \u00fcber die Drucker des Benutzers wurde entfernt.<\/li>\n<li>Die Ausf\u00fchrung hat nun eine G\u00fcltigkeitsdauer, indem sie das aktuelle Datum pr\u00fcft, was den Betreibern wahrscheinlich dabei helfen soll, die Kontrolle \u00fcber die Nutzung durch Affiliates zu behalten und es automatisierten Analysesystemen von Sicherheitsunternehmen schwerer zu machen.<\/li>\n<li>\u00c4hnlich wie v3 (Black) verf\u00fcgt diese Version immer noch \u00fcber eine Konfiguration, die Flags f\u00fcr Routinen, eine Liste der zu beendenden Prozesse und Dienstnamen sowie zu vermeidende Dateien und Verzeichnisse enth\u00e4lt.<\/li>\n<li>Au\u00dferdem k\u00f6nnen die Dateinamen verschl\u00fcsselter Dateien nach wie vor in einen Zufallsnamen umbenannt werden.<\/li>\n<\/ul>\n<p>Eine detaillierte technische Analyse von LockBit-NG-Dev bietet der bereits erw\u00e4hnte <a href=\"https:\/\/research.trendmicro.com\/lockbit-blog\" target=\"_blank\" rel=\"noopener\">Trend Micro Blog-Beitrag<\/a>.<\/p>\n<h3>Probleme in der Gruppe<\/h3>\n<p>Laut der Einsch\u00e4tzung von Trend Micro hatte die LockBit-Gang In letzter Zeit aber sowohl intern als auch extern mit Problemen zu k\u00e4mpfen. Dadurch sei ihre Position und ihr Ruf als einer der f\u00fchrenden RaaS-Anbieter gef\u00e4hrdet worden. Zu den Problemen geh\u00f6ren gef\u00e4lschte Posts von Opfern sowie eine instabile Infrastruktur bei Ransomware-Operationen. Fehlende Download-Dateien in angeblichen Ver\u00f6ffentlichungen und neue Regeln f\u00fcr Partner haben die Beziehungen der Gruppe zudem weiter belastet, so Trend Micro. Auch die Versuche, Partner von konkurrierenden Gruppen anzuwerben sowie eine lange \u00fcberf\u00e4llige Ver\u00f6ffentlichung einer neuen LockBit-Version deuten auf den Attraktivit\u00e4tsverlust der Gruppe hin.<\/p>\n<p>Die kriminelle Gruppe hinter der LockBit-Ransomware hat sich laut Trend Micro in der Vergangenheit als erfolgreich erwiesen. LockBit geh\u00f6rte w\u00e4hrend ihrer bisherigen T\u00e4tigkeit stets zu den Ransomware-Gruppen mit den gr\u00f6\u00dften Auswirkungen. In den letzten Jahren scheint die Gruppe jedoch eine Reihe von logistischen, technischen und rufsch\u00e4digenden Problemen gehabt zu haben.<\/p>\n<p>Damit war LockBit gezwungen, Ma\u00dfnahmen zu ergreifen und an einer neuen, mit Spannung erwarteten Version ihrer Malware (die oben erw\u00e4hnte Version 4.0) zu arbeiten. Angesichts der offensichtlichen Verz\u00f6gerung bei der Markteinf\u00fchrung einer robusten Version und der anhaltenden technischen Probleme bleibt laut Trend Micro jedoch abzuwarten, wie lange die Gruppe noch in der Lage sein wird, Top-Affiliates anzuziehen und ihre Position zu halten.<\/p>\n<p>Die Beschlagnahme der LockBit-Infrastruktur, das Einfrieren von Kryptokonten, die Beschlagnahme von Listen der Affiliates, das sind alles keine Punkte, die die Affiliates der Gruppe gl\u00fccklich machen. Die m\u00fcssen bef\u00fcrchten, in den Fokus der Strafverfolger zu geraten und haben auch die M\u00f6glichkeit zum Zugriff auf die bisherige LockBit-Infrastruktur verloren. In der Zwischenzeit hoffen die Trend Micro-Leute, dass LockBit die n\u00e4chste gro\u00dfe Ransomware-Gruppe ist, die die Vorstellung widerlegt, dass eine Organisation zu gro\u00df zum Scheitern ist.<\/p>\n<h3>Die Ergebnisse der Beschlagnahmeaktion<\/h3>\n<p>Trend Micro hat mir noch einige Informationen zur Aktion der Strafverfolger bereitgestellt. Laut Trend MIcro kam es hinter den Kulissen zur Beschlagnahmung von Kryptow\u00e4hrungen, Verhaftungen, Anklagen, der Verh\u00e4ngung von Sanktionen sowie der eingehenden technischen Unterst\u00fctzung der Opfer. Die gemeinsam durchgef\u00fchrte Operation umfasst dar\u00fcber hinaus die \u00dcbernahme der LockBit Leak-Seite, die Offenlegung pers\u00f6nlicher Identit\u00e4ten und Informationen zu Gruppenmitgliedern sowie Details \u00fcber ihre fr\u00fcheren kriminellen Aktivit\u00e4ten. Mithilfe dieser Ma\u00dfnahmen wird die Gruppe in der Cybercrime Community diskreditiert und damit, laut Trend Micro, als Untergrundunternehmen f\u00fcr Kriminelle unrentabel.<\/p>\n<p>Auch wenn LockBit zweifellos die gr\u00f6\u00dfte und einflussreichste Ransomware-Operation weltweit war, macht die \"Disruption\" laut Trend Micro deutlich, dass kriminelle Partner jede zuk\u00fcnftige Zusammenarbeit mit dieser Gruppe \u00fcberdenken sollten und, dass sie sich durch Kooperationen einem erh\u00f6hten Risiko der Strafverfolgung aussetzen. Die Ma\u00dfnahmen der Operation gegen die Gruppe f\u00fchrten laut Trend Micro zu folgenden Ergebnissen:<\/p>\n<ul>\n<li>Die Neutralisierung eines potenziell weit verbreiteten Ransomware-Stammes sowie die Verhinderung zuk\u00fcnftiger Angriffe.<\/li>\n<li>Eine Strafverfolgungsoperation, die hoffentlich das Ende von LockBit bedeutet und die einen neuen Ma\u00dfstab f\u00fcr die internationale Zusammenarbeit zwischen Strafverfolgungsbeh\u00f6rden und privaten Partnern setzt.<\/li>\n<li>Die Eliminierung der Bedrohung durch eine neue Ransomware-Generation Dank der Analyse von Trend Micro.<\/li>\n<\/ul>\n<p>Trend Micro befindet sich bez\u00fcglich der Angelegenheit im regelm\u00e4\u00dfigen Austausch mit dem Federal Bureau of Investigation (FBI) und der National Crime Agency (NCA). Insider sind aber nicht so naiv anzunehmen, dass die Verbrechergruppe mit der Beschlagnahme der LockBit-Infrastruktur ausgel\u00f6scht sein wird. Einer Sache zeigen sich die Spezialisten von Trend Micro aber sicher: Kein vern\u00fcnftiger Krimineller m\u00f6chte noch einmal mit dieser Gruppe in Verbindung gebracht werden.<\/p>\n<h2>Kooperiert ein LockBit-Mitglied mit den Beh\u00f6rden?<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> The Hacker News berichtet in <a href=\"https:\/\/thehackernews.com\/2024\/02\/authorities-claim-lockbit-admin.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> \u00fcber eine Meldung, dass die Person hinter LockBitSup nach der Beschlagnahme kooperiere. Es hei\u00dft dort: \"LockBitSupp, die Person(en) hinter der Persona, die den LockBit-Ransomware-Service in Cybercrime-Foren wie Exploit und XSS vertritt, \"hat sich mit den Strafverfolgungsbeh\u00f6rden zusammengetan\", so die Beh\u00f6rden.\"<\/p>\n<p>Diese Entwicklung kommt nach der die Zerschlagung der weit verbreiteten Ransomware-as-a-Service (RaaS)-Operation. Dabei wurden mehr als 14.000 betr\u00fcgerische Konten bei Drittanbieterdiensten wie Mega, Protonmail und Tutanota, die von den Kriminellen genutzt wurden, abgeschaltet. Ob das so stimmt, kann ich nicht beurteilen, k\u00f6nnte auch bewusste Desinformation sein.<\/p>\n<h2>LockBit-Gruppe ist zur\u00fcck<\/h2>\n<p>In meinem Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/20\/operation-cronos-fbi-co-beschlagnahmen-infrastruktur-der-lockbit-ransomware-gang\/\">Operation Cronos: FBI &amp; Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang<\/a> hatte ich bereits berichtet, dass wohl nicht alle LockBit-Server beschlagnahmt worden sind. Vor wenigen Stunden hat vx-underground in nachfolgendem <a href=\"https:\/\/twitter.com\/vxunderground\/status\/1761491834436476937\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hingewiesen, dass Lockbit seine Server wiederhergestellt habe. Diese sind \u00fcber neue Tor-Domains erreichbar.<\/p>\n<p><a href=\"https:\/\/twitter.com\/vxunderground\/status\/1761491834436476937\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Lockbit Server restored\" src=\"https:\/\/i.postimg.cc\/J0NKpfph\/image.png\" alt=\"Lockbit Server restored\" \/><\/a><\/p>\n<p>Ein neue Blog sowie die neue Leak-Site der LockBit-Ransomware-Gang sind bereits in Betrieb und es werden Eintr\u00e4ge hinzugef\u00fcgt. Dort hat die LockBit-Ransomware-Gang auch eine Nachricht an das FBI auf Englisch und Russisch ver\u00f6ffentlicht. Das Statement in Englisch l\u00e4sst sich bei <a href=\"https:\/\/web.archive.org\/web\/20240328115426\/https:\/\/samples.vx-underground.org\/tmp\/Lockbit_Statement_2024-02-24.txt\" target=\"_blank\" rel=\"noopener\">vx-underground<\/a> abrufen. Dort erkl\u00e4rt ein Administrator, dass die Sever m\u00f6glicherweise \u00fcber die Schwachstelle <a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2023-3824\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-3824<\/a> in PHP kompromittiert werden konnten.<\/p>\n<p>Best\u00e4tigt wird, dass das FBI beim Hack Zugriff auf eine Datenbank, Web-Panel-Quellen, einen kleinen Teil der ungesch\u00fctzten Entschl\u00fcsseler (1.000 von angeblich 2.000) abgegriffen habe. Die meisten Entschl\u00fcsseler seien aber gesch\u00fctzt gewesen, LockBit behauptet, dass nur 2,5 % der in den f\u00fcnf Jahren der Operation generierten Entschl\u00fcsseler in die H\u00e4nde des FBI gefallen seien.<\/p>\n<p>Und die beschlagnahmte Datenbank enthalte nur die generierten Nicknamen der Partner. Diese h\u00e4tten aber nichts mit den echten Nicknamen in Foren und sogar Nicknamen in Messengern zu tun. Zugriff hatte das FBI auch auf nicht gel\u00f6schte Chats mit den angegriffenen Firmen und dementsprechend auch auf die Wallets f\u00fcr die L\u00f6segeldzahlungen.<\/p>\n<p>Meinen Informationen nach sind Kryptogelder aus L\u00f6segeldern f\u00fcr \u00fcber 100 Millionen Euro beschlagnahmt worden (die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lockbit-ransomware-gang-has-over-110-million-in-unspent-bitcoin\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Informationen zusammen getragen). Diese Wallets erm\u00f6glichen den Strafverfolgern die Suche nach Affiliates, die versuchten, die Inhalte der Krypto-Wallets in Geld umzusetzen, ohne dies \u00fcber Krypto-Mixer zu waschen. In diesem Bereich wird es wohl noch zu Verhaftungen und Anklagen kommen.<\/p>\n<p>Das Ganze werde die LockBit-Gang aber nicht davon abhalten, die Arbeit fortzusetzen, hei\u00dft es im Statement, dessen Wahrheitsgehalt nicht \u00fcberpr\u00fcft werden kann (einiges wird \"pfeifen im Wald\" sein). Im Text gibt die Ransomware-Gruppe aber eine Liste von Backup-Blog-Domains an, auf die das FBI keinen Zugriff gehabt habe. Dort finden sich Daten von Unternehmen, die Opfer der Gruppe wurde. In diesem Zusammenhang tauchen folgende deutsche Unternehmen als mutma\u00dfliche LockBit-Ransomware-Opfer auf:<\/p>\n<blockquote><p>esser-ps.de<br \/>\nheinrichseegers.de<br \/>\nroehr-stolberg.de<br \/>\nroth-werkzeugbau.de<br \/>\nschuett-grundei.de<br \/>\nstarkpower.de<br \/>\ndena.de<\/p><\/blockquote>\n<p>Die dena als Opfer hatte ich bereits im Blog in Beitr\u00e4gen aufbereitet (z.B. <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/14\/auch-die-dena-ist-opfer-eines-cyberangriffs\/\">Auch die Dena ist Opfer eines Cyberangriffs (Nov. 2023)<\/a>). Es gibt aber eine Diskrepanz, denn im Artikel <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/08\/cyber-news-details-zum-dena-angriff-fresenius-medical-care-bluetooth-schwachstelle-und-mehr\/\">Cyber-News: Details zum Dena-Angriff, Fresenius Medical Care, Bluetooth-Schwachstelle und mehr<\/a> hatte ich erw\u00e4hnt, dass die vermutlich aus Russland heraus operierende Gruppe von Cyberkriminellen, ALPHV, damit drohte, Daten zu ver\u00f6ffentlichen. W\u00fcrde bedeuten, dass die mit LockBit zusammen h\u00e4ngen. LockBit will weitere Opfer benennen &#8211; es bleibt also spannend zu beobachten, ob es in Zukunft h\u00e4ufiger LockBit-Angriffe gibt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/20\/operation-cronos-fbi-co-beschlagnahmen-infrastruktur-der-lockbit-ransomware-gang\/\">Operation Cronos: FBI &amp; Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/22\/neues-zum-schlag-gegen-die-lockbit-ransomware-gruppe\/\">Neues zum Schlag gegen die LockBit-Ransomware-Gruppe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/23\/connectwise-screenconnect-server-durch-lockbit-angegriffen\/\">ConnectWise ScreenConnect-Server durch LockBit angegriffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/23\/windows-schwachstelle-cve-2024-21412-angriffe-der-apt-gruppe-water-hydra\/\">Windows Schwachstelle CVE-2024-21412: Angriffe der APT-Gruppe Water Hydra<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/14\/auch-die-dena-ist-opfer-eines-cyberangriffs\/\">Auch die Dena ist Opfer eines Cyberangriffs (Nov. 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/26\/ransomware-bei-der-dena-und-datenschutzvorfall-bei-der-condor-versicherung\/\">Ransomware bei der DENA und Datenschutzvorfall bei der Condor-Versicherung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/08\/cyber-news-details-zum-dena-angriff-fresenius-medical-care-bluetooth-schwachstelle-und-mehr\/\">Cyber-News: Details zum Dena-Angriff, Fresenius Medical Care, Bluetooth-Schwachstelle und mehr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Tage haben internationale Strafverfolger die Zerschlagung der Infrastruktur der LockBit-Ransomware-Gruppe bekannt gegeben. Allerdings scheint das nur ein kurzer Erfolg gewesen zu sein &#8211; die LockBit-Ransomware-Gruppe hat neue Server aufgesetzt und scheint zur\u00fcck im Gesch\u00e4ft zu sein. Inzwischen haben sich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/25\/lockbit-ransomware-gruppe-zurck-und-neue-erkenntnisse\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-292709","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292709"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292709\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}