Trace Id is missing

Einblicke in den Kampf gegen Hacker, die Krankenhäuser beeinträchtigt und Leben gefährdet haben  

Nach dem Betrug eines Angestellten durch eine Phishing-E-Mail und ein infiziertes Spreadsheet, nutzten Hacker den infizierten Computer des Angestellten, um in das öffentliche Gesundheitssystem Irlands einzudringen und sich wochenlang durch das Netzwerk zu graben. Sie durchstreifen Krankenhäuser, durchstöberten Ordner, öffneten private Dateien und verbreiteten die Infektion in Tausenden Computern und Servern.

Sie hatten bis zum Zeitpunkt der Lösegeldforderung mehr als 80% des IT-Systems übernommen, und 100.000 Mitarbeiter der Organisation waren offline, wodurch die Leben tausender Patienten aufs Spiel gesetzt wurden.

Die Angreifer lösten damit den Angriff auf Ireland’s Health Service Executive (HSE) 2021 durch eine geknackte bzw. missbrauchte und unzulässige Legacy-Version eines leistungsstarken Tools aus. Das Tool, das von rechtmäßigen Sicherheitsexperten verwendet wird, um Cyberangriffe im Abwehrtraining zu simulieren, wurde zu einem Lieblingswerkzeug von Kriminellen, die ältere Versionen stehlen oder manipulieren, um Ransomware-Angriffe auf der ganzen Welt zu starten. In den vergangenen zwei Jahren verwendeten Hacker geknackte Kopien des Tools „Cobalt Strike“, um circa 1,5 Millionen Geräte zu infizieren.

Empfohlen

Cyberkriminelle davon abhalten, Sicherheitstools zu missbrauchen

Microsoft, Fortra™, und Health Information Sharing und Analysis Center tun sich zusammen, um technische und rechtliche Maßnahmen zu ergreifen, um geknackte Legacy-Kopien von Cobalt Strike, die von Cyberkriminellen verwendet werden, um Malware und Ransomware zu verbreiten, zu zerstören

Aber Microsoft und Fortra™ (der Besitzer des Tools) verfügen jetzt über einen Gerichtsbeschluss , der ihnen die Beschlagnahme und Blockierung geknackter Versionen der Software ermöglicht. Der Beschluss ermöglicht es Microsoft, die Infrastruktur, die mit dem Missbrauch des Softwarecodes in Verbindung steht, und die Kriminelle verwendet haben, um Antivirensysteme in einigen der Angriffe außer Kraft zu setzen, zu unterbrechen. Nachdem der Beschluss im April vollzogen wurde, ist die Anzahl der infizierten IP-Adressen gesunken.

„Die Nachricht, die wir in Fällen wie diesen senden wollen, lautet folgendermaßen: „Wenn Sie denken, dass Sie unsere Produkte problemlos als Waffen einsetzen können, irren Sie sich“, sagt Richard Boscovich, Assistent-Generalrat der  Digital Crimes Unit (DCU) von Microsoft und Leiter der Malware Analysis & Disruption Team-Einheit.

Um mehr über die Verbrechensbekämpfungseinsätze von Microsoft Ransomware-Ermittlern, -Ingenieuren, -Entwicklern und -Anwälten zu erfahren, die geknackte Cobalt Strike-Infrastrukturen unterbrechen und dabei helfen, Organisationen zu schützen, lesen Sie "In dem Kampf gegen Hacker, die Krankenhäuser zum Erliegen bringen, und damit Leben aufs Spiel setzen."

Verwandte Artikel

Cyberkriminelle davon abhalten, Sicherheitstools zu missbrauchen

Microsoft, Fortra™, und Health Information Sharing und Analysis Center tun sich zusammen, um technische und rechtliche Maßnahmen zu ergreifen, um geknackte Legacy-Kopien von Cobalt Strike zu zerstören, die von Cyberkriminellen verwendet werden, um Malware inklusive Ransomware zu verbreiten.

Hinter den Kulissen mit dem Cyberverbrechen- und Counter-Ransomware-Experten Nick Carr

Nick Carr, Cybercrime Intelligence Team Lead im Microsoft Threat Intelligence Center, diskutiert Ransomwaretrends, erklärt, wie Microsoft Kunden vor Ransomware schützt, und beschreibt, was Organisationen tun können, wenn sie davon betroffen sind.

Anstieg der Phishing-Angriffe um 61 % – Einblicke in die moderne Angriffsfläche

Um eine immer komplexere Angriffsfläche zu bewältigen, müssen Unternehmen ihren Sicherheitsstatus umfassend ausbauen. Anhand von sechs wichtigen Angriffsflächen zeigt dieser Bericht, wie die richtige Threat Intelligence dazu beitragen kann, die eigene Verteidigungsposition zu stärken.

Microsoft Security folgen