ClickCease Ein königlicher BlackSuit und Hacking-as-a-Service

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Die Entwicklung von Bedrohungslandschaften: Ein königlicher BlackSuit und Hacking-as-a-Service

Joao Correia

Juni 19, 2023 - Technischer Evangelist

In der sich ständig wandelnden Arena der Cybersicherheitsbedrohungen deuten jüngste Erkenntnisse auf einen entscheidenden Wandel in den Strategien der Bedrohungsakteure hin. Eine wichtige Entwicklung ist das Aufkommen von Ransomware-Stämmen wie BlackSuit und Royal, die mehrere Betriebssysteme gleichzeitig angreifen können.

Lassen Sie uns mehr über diese Bedrohungen erfahren.

Hintergrund zu BlackSuit und Royal

Traditionell haben Bedrohungsakteure aufgrund der umfangreichen installierten Basis Windows-Systeme bevorzugt. Das Auftauchen von BlackSuit und Royal deutet jedoch auf eine Verlagerung auf kritischere Ziele hin.

Anstatt vorwiegend auf Client-Geräte abzuzielen, die in der Regel nur eine kleine Teilmenge an Daten enthalten, entwickeln Bedrohungsakteure jetzt Malware, die auf Datei-, Datenbank- und Webserver abzielt. Ein großer Teil dieser Server läuft unter Linux, was bedeutet, dass der potenzielle Schaden und die Unterbrechung, die durch solche Angriffe verursacht werden, erheblich sein können.

Obwohl dies keineswegs der erste Fall von Malware ist, die auf Linux abzielt, ist es relativ ungewöhnlich, dass ein einzelner Malware-Stamm mehr als ein Betriebssystem angreift. Die Fähigkeit von BlackSuit und Royal, mehrere Betriebssysteme anzugreifen, ist ein wichtiger Trend, den CISOs, CIOs und IT-Entscheidungsträger berücksichtigen müssen.

Ransomware-as-a-Service (RaaS)

Die bemerkenswerte Ähnlichkeit zwischen BlackSuit und Royal, die eine nahezu identische Funktionsweise aufweisen, deutet auf einen wahrscheinlichen Wissenstransfer, technologischen Austausch oder eine Zusammenarbeit zwischen verschiedenen Bedrohungsakteuren hin. Alternativ könnte dies auch auf die Entwicklung eines einzelnen Bedrohungsakteurs hindeuten, der sein Handwerkszeug erweitert hat.

Darüber hinaus nutzt die Royal Ransomware-Gang, die für ihr aggressives Vorgehen gegen kleine und mittelständische Unternehmen in den USA sowie gegen Einrichtungen des Gesundheits- und Bildungswesens und des öffentlichen Sektors weltweit bekannt ist, ein Ransomware-as-a-Service-Modell (RaaS). Bei diesem Modell hostet der Ransomware-Anbieter die Malware, die Infrastruktur und das System zur Zahlung des Lösegelds und gewährt den angeschlossenen Unternehmen Zugriff auf das System. Die Partner sind dafür verantwortlich, die Opfer zu infizieren und sie zur Zahlung zu erpressen. Der RaaS-Anbieter erhält im Gegenzug einen Anteil an den Gewinnen, so dass Cyberkriminelle Angriffe mit geringeren Vorabinvestitionen und einem hohen Maß an Anonymität durchführen können.

Hacking-as-a-Service (HaaS)

Die Entwicklung des Ransomware-Ökosystems ist Teil eines größeren Trends namens Hacking-as-a-Service (HaaS). Dieses Modell senkt die Einstiegshürde und ermöglicht es Personen mit geringen Kenntnissen, immer häufiger komplexe Angriffe wie Phishing und DDoS durchzuführen. Dienste wie Phishing-Kits und DDoS-Pakete, die im Dark Web verfügbar sind, erleichtern schnelle und umfangreiche Angriffe, und der Anstieg von KI-Bots mit Programmierkenntnissen verschärft das Problem noch.

Um die mit dieser sich verändernden Bedrohungslandschaft verbundenen Risiken zu mindern, müssen Unternehmen ihre Cyberabwehrstrategien proaktiv verbessern. Die regelmäßige Überwachung des Dark Web, von Phishing-Domains und sozialen Medien kann dazu beitragen, potenzielle Bedrohungen frühzeitig zu erkennen und proaktive Reaktionsmaßnahmen zu ermöglichen.

Abschließende Überlegungen

Da sich die Cyber-Bedrohungslandschaft ständig weiterentwickelt, wird die Forderung nach umfassenden, proaktiven Cyber-Abwehrstrategien immer wichtiger. Das Aufkommen von Ransomware, die auf mehrere Betriebssysteme abzielt, und das Wachstum von HaaS unterstreichen den ständigen Wandel in diesem Bereich. Für Unternehmen ist es von entscheidender Bedeutung, über diese Trends informiert zu sein und ihre Cyberabwehrstrategien entsprechend anzupassen, um ihre Systeme und Daten zu schützen.

Eine Strategie, die Unternehmen in ihren Werkzeuggürtel aufnehmen können, ist Live-Patching. Live-Patching ist ein automatisierbarer, unterbrechungsfreier Ansatz zur Behebung von Schwachstellen, der es Unternehmen ermöglicht, das Patching auf Autopilot zu stellen, so dass Patches im Hintergrund verteilt werden, während die Systeme laufen - ohne Neustart oder Ausfallzeiten.

Durch das Patchen ohne Neustart können CVE-Patches bereitgestellt werden, sobald sie verfügbar sind. So lässt Ihr Team Ihre Systeme nicht länger als nötig anfällig, wie es bei einem herkömmlichen Patching-Ansatz der Fall ist.

Erfahren Sie hier alles über Live-Patching.

Zusammenfassung
Die Entwicklung von Bedrohungslandschaften: Ein königlicher BlackSuit und Hacking-as-a-Service
Artikel Name
Die Entwicklung von Bedrohungslandschaften: Ein königlicher BlackSuit und Hacking-as-a-Service
Beschreibung
Untersuchen wir das Auftauchen von Ransomware-Stämmen wie BlackSuit und Royal, die auf mehrere Betriebssysteme (OS) abzielen können
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter