{"id":26352,"date":"2021-03-16T12:53:25","date_gmt":"2021-03-16T10:53:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26352"},"modified":"2021-03-16T12:58:21","modified_gmt":"2021-03-16T10:58:21","slug":"accellion-fta-data-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/accellion-fta-data-leaks\/26352\/","title":{"rendered":"Wenn gestohlene Daten online ver\u00f6ffentlicht werden"},"content":{"rendered":"<p>Letztes Jahr sickerten Informationen durch, dass Unternehmen angegriffen wurden, die die veraltete File-Transfer-Appliance (FTA) von Accellion verwenden. Einige Cyberverbrecher machten sich die Schwachstellen in den in Accellion-FTA-Servern zunutze, um vertrauliche Informationen zu stehlen. Danach drohten sie den Opfern mit der Ver\u00f6ffentlichung der Daten, sollte das geforderte L\u00f6segeld nicht bezahlt werden. Wir sind gar nicht dar\u00fcber erfreut, mitteilen zu m\u00fcssen, dass es sich um keine leeren Drohungen handelte.<\/p>\n<h2>Die kritischen Sicherheitsl\u00fccken<\/h2>\n<p>Die FTA von Accellion ist eine Netzwerkanwendung, die von Unternehmen verwendet wird, um gro\u00dfe Dateien schnell und leicht zu verschicken.\u00a0 Die Anwendung ist inzwischen zwanzig Jahre alt und Entwickler empfehlen schon seit Langem modernere Produkte zu verwenden.<\/p>\n<p>Im Dezember 2020 erm\u00f6glichte die Entdeckung von zwei Sicherheitsl\u00fccken \u2013 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27101\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27101<\/a> und <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27102\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27102<\/a> \u2013 den Angreifern den Zugriff auf Dateien, die in den FTA-Server hochgeladen wurden. Diese zwei Sicherheitsl\u00fccken wurden behoben, doch im Januar 2021 wurden zwei weitere Schwachstellen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27103\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27103<\/a> und <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27104\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27104<\/a>) entdeckt und <a href=\"https:\/\/www.accellion.com\/sites\/default\/files\/trust-center\/accellion-fta-attack-timeline.png\">gepatched<\/a>.<\/p>\n<p>Trotzdem gelang es den Eindringlingen die Daten einiger Benutzer der Accellion-FTA zu stehlen. Einige <a href=\"https:\/\/www.zdnet.com\/article\/airplane-maker-bombardier-data-posted-on-ransomware-leak-site-following-fta-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">Berichte in namhaften Zeitungen<\/a> erschienen \u00fcber die <a href=\"https:\/\/www.securityweek.com\/qualys-confirms-unauthorized-access-data-accellion-hack\" target=\"_blank\" rel=\"noopener nofollow\">Datenlecks<\/a>. Da sich offensichtlich nicht alle Opfer bereit erkl\u00e4rten das L\u00f6segeld zu zahlen, machten die Angreifer ihre Drohung wahr und ver\u00f6ffentlichten die gestohlenen Daten.<\/p>\n<h2>So wurden die Daten von den Cyberkriminellen ver\u00f6ffentlicht<\/h2>\n<p>Vor Kurzem haben wir Massenmails entdeckt, die mit der Absicht verschickt wurden, dem Ruf des Opfers zu schaden. Diese E-Mails wurden an Mitarbeiter, Kunden, Partnerunternehmen und Wettbewerber gesendet. Das Ausma\u00df der E-Mail-Kampagne und woher die Adressenlisten sind ist noch unklar, aber die Cyberverbrecher haben sich M\u00fche gemacht, so viele Personen wie m\u00f6glich mit diesen Informationen zu erreichen.<\/p>\n<div id=\"attachment_26357\" style=\"width: 1893px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26357\" class=\"wp-image-26357 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/03\/16104223\/accellion-fta-data-leaks-letter.png\" alt=\"\" width=\"1883\" height=\"479\"><p id=\"caption-attachment-26357\" class=\"wp-caption-text\">Die E-Mail, die die Angreifer an Mitarbeiter, Kunden, Partnerunternehmen und Wettbewerber schickten.<\/p><\/div>\n<p>In der E-Mail wurde den Empf\u00e4ngern nachdr\u00fccklich geraten, \u00fcber den Tor-Browser eine .onion-Seite zu besuchen, die angeblich \u00fcber zehntausendmal am Tag abgerufen wird. Laut der E-Mail z\u00e4hlten zu den Websitebesucher alle m\u00f6gliche Hacker und Journalisten, die der Infrastruktur und dem Ruf eines Unternehmens noch gr\u00f6\u00dferen Schaden zuf\u00fcgen k\u00f6nnten. Interessanterweise geh\u00f6rt die Website der CL0P-Gruppe, die auf Ransomware spezialisiert ist. Trotzdem wurden die Daten, die aufgrund der Schwachstellen in der FTA von Accellion gestohlen werden konnten, nicht verschl\u00fcsselt. Daraus ist zu schlie\u00dfen, dass die Hacker sich die praktische Plattform nur zu nutzen machen.<\/p>\n<p>Das Ziel besteht deutlich darin andere Opfer einzusch\u00fcchtern. Nebenbei gesagt, sind sowohl in der E-Mail als auch auf der Website Kontaktdaten der Hacker zu finden, damit sich die Opfer mit ihnen in Verbindung setzen k\u00f6nnen. Die Hacker bieten die M\u00f6glichkeit keinen weiteren Zugriff mehr auf die ver\u00f6ffentlichten Dateien zu gew\u00e4hren, was allerdings wenig Sinn hat, wenn die Daten bereits ver\u00f6ffentlicht wurden.<\/p>\n<p>Es ist auch erw\u00e4hnenswert, dass auf der Website ein Kurs f\u00fcr Administratoren angeboten wird, in dem die Teilnehmer angeblich lernen, wie die Sicherheitsl\u00fccken, die den Datendiebstahl erm\u00f6glicht haben, geschlossen werden k\u00f6nnen \u2013 f\u00fcr 250.000 $ in Bitcoin.<\/p>\n<div id=\"attachment_26358\" style=\"width: 697px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26358\" class=\"wp-image-26358 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/03\/16104322\/accellion-fta-data-leaks-help.jpg\" alt=\"\" width=\"687\" height=\"202\"><p id=\"caption-attachment-26358\" class=\"wp-caption-text\">Den potenziellen Opfern wird angeblich Hilfe angeboten, um nicht das gleiche Schicksal zu erleiden.<\/p><\/div>\n<p>Wir bezweifeln, dass jemand in diese Falle tappt. F\u00fcr Anf\u00e4nger haben die Entwickler bereits aktualisierte Versionen der FTA von Accellion ver\u00f6ffentlicht und wer im Tor-Browser nach Hilfe fragt, gibt \u00f6ffentlich zu, dass er selbst nicht in der Lage ist die Sicherheitsl\u00fccken zu schlie\u00dfen und diese weiterhin f\u00fcr Exploits verwendet werden k\u00f6nnten.<\/p>\n<h2>So sch\u00fctzen Sie Ihr Unternehmen vor Angriffen<\/h2>\n<p>Aktualisieren Sie die FTA von Accellion \u2013 oder noch besser, ersetzen Sie diese L\u00f6sung durch eine andere (das wird sogar von den Entwicklern empfohlen).<\/p>\n<p>Aktualisieren Sie dann die Softwareprodukte und andere Services, die Zugriff auf das Internet haben. Es ist wichtig diese Ma\u00dfnahmen sofort zu ergreifen, aber auch generell auf rechtzeitige Aktualisierungen zu achten.<\/p>\n<p>Dar\u00fcber hinaus sollte jedes Ger\u00e4t gesch\u00fctzt werden \u2013 egal, ob es ein Mitarbeiter-Computer, ein Server oder eine Hardware-\/Software-L\u00f6sung ist. Daf\u00fcr eignet sich ein <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsprodukt<\/a>, das Exploit-Versuche fr\u00fchzeitig entdeckt, einschlie\u00dflich bei noch unbekannten Sicherheitsl\u00fccken.<\/p>\n<p>Opfern einer Erpressung raten wir nicht zu zahlen. Im offiziellen Blog von Eugene Kaspersky finden Sie einen <a href=\"https:\/\/www.kaspersky.de\/blog\/to-pay-or-not-to-pay\/26311\/\" target=\"_blank\" rel=\"noopener\">vor Kurzem ver\u00f6ffentlichten<\/a> Beitrag, der die Gr\u00fcnde daf\u00fcr detailliert beschreibt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Hacker versuchen den Ruf von Unternehmen zu ruinieren, indem sie Links zu Daten verschicken, die \u00fcber Schwachstellen in FTA von Accellion gestohlen wurden.<\/p>\n","protected":false},"author":2598,"featured_media":26353,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1525,3354,1498,382],"class_list":{"0":"post-26352","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-datenlecks","11":"tag-ruf","12":"tag-schwachstellen","13":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/accellion-fta-data-leaks\/26352\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/accellion-fta-data-leaks\/22594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/accellion-fta-data-leaks\/18087\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/accellion-fta-data-leaks\/24325\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/accellion-fta-data-leaks\/22392\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/accellion-fta-data-leaks\/21326\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/accellion-fta-data-leaks\/24887\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/accellion-fta-data-leaks\/24142\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/accellion-fta-data-leaks\/30247\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/accellion-fta-data-leaks\/9421\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/accellion-fta-data-leaks\/38980\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/accellion-fta-data-leaks\/17127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/accellion-fta-data-leaks\/14559\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/accellion-fta-data-leaks\/30189\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/accellion-fta-data-leaks\/26778\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/accellion-fta-data-leaks\/23635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/accellion-fta-data-leaks\/28974\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenlecks\/","name":"Datenlecks"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26352"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26352\/revisions"}],"predecessor-version":[{"id":26363,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26352\/revisions\/26363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26353"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}