Um vielversprechende Ziele zu identifizieren nutzen LockBit-Angreifer automatisierte Angriffstools. Nach bestimmten Geschäftsanwendungen wird mittels PowerShell Tools in gehackten Netzwerken gesucht. Diese Tools führen automatisch eine Reihe von Aufgaben aus, wenn definierte Kriterien erfüllt werden – die Folge ist dann die LockBit Attacke.
LockBit versucht der Entdeckung neuerdings dadurch zu entgehen, dass PowerShell-Dateien umbenannt werden und Remote-Google-Dokumente für die Kontroll- und Befehlskommunikation verwendet werden.
Innerhalb von wenigen Minuten kann sich die Ransomware im Netzwerk verbreitet haben sowie auch die Aktivitätsprotokolle gelöscht haben.
Eine neue Erkenntnis ist nun, dass LockBit-Angreifer es gezielt auf kleine und mittlere Unternehmen abgesehen haben. Hier werden nun eindeutig die Systeme identifiziert, welche für die Unternehmen wertvoll sind. Systeme auf denen das Tagesgeschäft abgewickelt wird oder Finanzdaten gespeichert sind. Der weitere Ablauf ist durch viele Beispiele belegt: Es folgt eine Lösegeldforderung.
Wenn Angreifer nun also nicht mehr die breite Masse schädigen wollen, sondern Ihre Energie gezielt auf die Unternehmen anwenden, die vermeintlich eher unter Druck gesetzt werden und daher das Lösegeld eher bezahlen, dann ist das noch besorgniserregender. In wirtschaftlichem Zusammenhang würde man sagen, dass diese Cyberkriminellen ihre jeweils eigene Zielgruppe definiert haben.
Ein klassischer Anti-Virus-Schutz hilft da nicht weiter. Eine umfassende Sicherheitslösung wird immer mehr zur Lebensversicherung für Unternehmen.
Verwandte Artikel