{"id":26723,"date":"2021-05-11T11:34:24","date_gmt":"2021-05-11T09:34:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26723"},"modified":"2021-05-11T11:47:01","modified_gmt":"2021-05-11T09:47:01","slug":"kaspersky-aktuell-modus-operandi-von-darkside","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-aktuell-modus-operandi-von-darkside\/26723\/","title":{"rendered":"Kaspersky-Aktuell: Modus Operandi von DarkSide"},"content":{"rendered":"<p>Vor einigen Tagen hat die Cyberkriminellen-Gruppe DarkSide die <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/colonial-pipeline-darum-ist-der-cyberangriff-in-den-usa-ein-warnschuss-fuer-deutschland-a-c367c17f-9837-4f86-a821-54ee3e391309\" target=\"_blank\" rel=\"noopener nofollow\">Colonial Pipeline<\/a> in den USA angegriffen, Daten entwendet und die Pipeline stillgelegt. Solch zielgerichtete Ransomware-Angriffe sind in den vergangenen Jahren immer h\u00e4ufiger geworden, wie Kaspersky-Analysen zeigen: <strong>Die Anzahl ist von 2019 bis 2020 um <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2021\/03\/25\/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2020\/\" target=\"_blank\" rel=\"noopener\">767 Prozent gestiegen<\/a><\/strong>. Hinzu kommen immer mehr Angriffe auf Industrieunternehmen \u2013 auch in Deutschland. So wurden<strong> im zweiten Halbjahr 2020 <a href=\"http:\/\/www.securelist.com\/ransomware-by-the-numbers-reassessing-the-threats-global-impact\/101965\/\" target=\"_blank\" rel=\"noopener nofollow\">33 Prozent mehr Ransomware<\/a><\/strong> und 43 Prozent mehr sch\u00e4dliche Dokumente innerhalb industrieller Kontrollsysteme blockiert als im ersten Halbjahr 2020.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die Anzahl von zielgerichteten #Ransomware-Angriffen ist von 2019 bis 2020 um 767 Prozent gestiegen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Frg1w&amp;text=Die+Anzahl+von+zielgerichteten+%23Ransomware-Angriffen+ist+von+2019+bis+2020+um+767+Prozent+gestiegen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Vladimir Kuskov, Head of Threat Exploration bei Kaspersky erkl\u00e4rt zu DarkSide:<\/p>\n<p><em>\u201eDarkSide ist eine typische Gruppe von Cyberkriminellen, die am \u201eBig Game Hunting\u201c beteiligt ist. Ihr Ziel: Geld verdienen. Sie arbeiten \u00fcber Affiliate-Partner-Programme und bieten ihre Ransomware \u201ePartnern\u201c an, die wiederum den Zugriff auf Organisationen von anderen Hackern kaufen und diesen dann zur Bereitstellung von Ransomware nutzen. Im Gegensatz zu einigen anderen Gruppen behauptet DarkSide, einen Verhaltenskodex zu haben: Sie behaupten keine Krankenh\u00e4user, Schulen, Regierungsinstitutionen und nichtkommerzielle Organisationen anzugreifen. <\/em><\/p>\n<p><em>DarkSide haben gestern eine Erkl\u00e4rung auf ihrer Homepage ver\u00f6ffentlicht. Demnach h\u00e4tten sie nach dem Angriff auf die Colonial Pipeline keine derart weitreichenden Konsequenzen und solch eine hohe Aufmerksamkeit erwartet. Die Einf\u00fchrung einer Art \u201eModeration\u201c solle k\u00fcnftig \u00e4hnliche Situationen vermeiden.<\/em><\/p>\n<p><em>Es gibt zwei Versionen der <strong>DarkSide-Ransomware \u2013 f\u00fcr Windows und Linux<\/strong>. Beide Versionen verf\u00fcgen \u00fcber ein sicheres kryptografisches Schema, so dass eine Entschl\u00fcsselung ohne Key nicht m\u00f6glich ist. In der Vergangenheit haben sie f\u00fcr mehrere Opfer dieselben Schl\u00fcssel verwendet und so konnten Sicherheitsunternehmen ein daf\u00fcr passendes Entschl\u00fcsselungstool erstellen, mit dem die Opfer ihre Dateien wiederherstellen konnten, ohne das L\u00f6segeld zu zahlen. DarkSide hat darauf im Darknet-Forum reagiert und dieses f\u00fcr sie bedeutende Problem behoben, so dass Betroffene jetzt diese M\u00f6glichkeit leider nicht mehr haben.\u201c<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><strong>Kaspersky-Sicherheitsempfehlungen zum Schutz vor Ransomware-Angriffen<\/strong><\/p>\n<ul>\n<li>Remote-Desktop-Dienste nicht \u00f6ffentlichen Netzwerken aussetzen, es sei denn, dies ist unbedingt erforderlich.<\/li>\n<li>Sichere Kennw\u00f6rter f\u00fcr alle Dienste verwenden.<\/li>\n<li>Umgehend verf\u00fcgbare Patches f\u00fcr kommerzielle VPN-L\u00f6sungen, die den Zugriff f\u00fcr Remote-Mitarbeiter erm\u00f6glichen und als Gateways im Netzwerk fungieren, installieren.<\/li>\n<li>Software auf allen verwendeten Ger\u00e4ten auf dem neuesten Stand halten, um zu verhindern, dass Ransomware Schwachstellen ausnutzt.<\/li>\n<li>Die eigene Verteidigungsstrategie, auf die Erkennung lateraler Bewegungen und Datenexfiltration ins Internet konzentrieren sowie ausgehendem Verkehr besondere Aufmerksamkeit widmen, um Verbindungen durch Cyberkriminelle zu identifizieren. L\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> und <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a>\u00a0erkennen und blockieren solche Angriffe fr\u00fchzeitig.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Kaspersky-Produkte sch\u00fctzen vor der DarkSide-Ransomware und erkennen sie als Trojan-Ransom.Win32.Darkside und Trojan-Ransom.Linux.Darkside.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Wie arbeitet die Cyberkriminellen-Gruppe DarkSide, die u.a. f\u00fcr die Ransomware-Attacke auf die Colonial Pipeline verantwortlich ist? Unser Experte Vladimir Kuskov, Head of Threat Exploration bei Kaspersky gibt einen \u00dcberblick. <\/p>\n","protected":false},"author":19,"featured_media":26725,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1759,3820,1844,938,3582,535],"class_list":{"0":"post-26723","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-b2b","9":"tag-darkside","10":"tag-endpoint","11":"tag-linux","12":"tag-mdr","13":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-aktuell-modus-operandi-von-darkside\/26723\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26723"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26723\/revisions"}],"predecessor-version":[{"id":26728,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26723\/revisions\/26728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26725"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}