Nach Ransomware-Angriff: 700 GByte Daten des Speicheranbieters Adata

Die Hintermänner der Ransomware Ragnar Locker haben Links veröffentlicht, über die sich mehr als 700 GByte Daten herunterladen lassen, die die Cyberkriminellen zuvor beim taiwanesischen Storage-Anbieter Adata erbeutet haben. Die insgesamt 13 Archive sollen vertrauliche Daten enthalten. Zumindest vorübergehend waren sie über den Filehoster Mega abrufbar.

Die Download-Links veröffentlichte die Rangnor-Locker-Gruppe am Samstag auf ihrer Leak-Website, verbunden mit dem Hinweis, dass die Links wahrscheinlich nur für eine kurze Zeit aktiv seien. Tatsächlich reagierte der Speicherdienst Mega zügig auf die Veröffentlichung der illegal beschafften Daten und schloss das Konto der Cybererpresser, wie BleepingComputer berichtet.

Mindestens zwei der angebotenen Archive waren mehr als 100 GByte groß. Andere Archive brachten es lediglich auf rund ein Gigabyte. Die verfügbaren Metadaten erlauben dem Bericht zufolge jedoch keine Rückschlüsse auf die Inhalte der beiden größten Archive (300 GByte und 117 GByte).

Aus den Namen der Archive leitet der Blog jedoch ab, dass den Ragnor-Locker-Erpressern unter anderem Finanzunterlagen und auch Verschwiegenheitsvereinbarungen in die Hände gefallen sind. Ihren Ransomware-Angriff gegen Adata starteten sie bereits am 23. Mai. Insgesamt wollen sie 1,5 GByte vertrauliche Daten erbeutet haben, bevor sie die Systeme von Adata verschlüsselten. Eine geringe Netzwerksicherheit habe ihnen ausreichend Zeit gegeben, diese große Datenmenge zu stehlen.

Es war bereits das zweite Mal, dass die Hacker Dateien von Adata veröffentlicht haben. Der erste Leak umfasste allerdings nur sieben kleine Archive, die zusammen weniger als 250 MByte groß waren. Sie sind immer noch online verfügbar.

Die Veröffentlichung der Daten legt nahe, dass sich Adata bisher geweigert hat, ein Lösegeld für die Wiederherstellung seiner Systeme sowie die Löschung der entwendeten Dateien zu zahlen – ein Vorgehen, dass vor allem von Strafverfolgern unterstützt wird. Für viele Opfer ist eine Lösegeldzahlung indes offenbar alternativlos, um einen größeren Schaden zu vermeiden. Das Eingehen auf die Forderungen der Erpresser beflügelt diese jedoch, ihr Geschäftsmodell voranzutreiben und weiterzuentwickeln.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bitkom: Digitalbranche wächst um 4,6 Prozent

Vor allem das Geschäft mit Software soll stark zulegen. Allein für den KI-Bereich erwartet der…

2 Stunden ago

Sind software-definierte Fahrzeuge bald die Regel?

Einer IBM-Studie zufolge gehen 74 Prozent der Führungskräfte in der Autoindustrie davon aus, dass das…

3 Stunden ago

Prior1: Rechenzentren stehen an einem Wendepunkt

Rechenzentrum-Trends 2025: KI-Power, grüne Energie und modulare Flexibilität.

5 Stunden ago

Aufbau einer echten Cyberresilienz

Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz…

5 Stunden ago

Darktrace: Multi-Agenten-Systeme und Insider-Angriffe

KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie.

5 Stunden ago

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von…

3 Tagen ago