Microsoft überwacht 100 aktive Ransomware-Gruppen

Ransomware

Sie greifen ihre Opfer mit mehr als 50 Ransomware-Familien an. Zugang zu Netzwerken erhalten die Cyberkriminellen häufig per Phishing. Ransomware-as-a-Service trägt zum Erfolg des Geschäftsmodells Cybererpressung bei.

Microsoft Security Intelligence überwacht derzeit mehr als 100 unterschiedliche Ransomware-Gruppen, die aktiv Erpressersoftware verbreiten. Dabei kommen nach Angaben des Unternehmens mehr als 50 Ransomware-Familien zum Einsatz, um Daten von Opfern zu verschlüsseln und Lösegeld für die Herausgabe von Entschlüsselungsschlüsseln zu fordern.

Die hohe Zahl von Cybercrime-Banden begründeten die Sicherheitsforscher unter anderem mit dem von vielen Ransomware-Entwicklern angebotenen Geschäftsmodell Ransomware-as-a-Service (RaaS). Dadurch können sich Cyberkriminelle auch ohne eigene Vorkenntnisse an den unglücklicherweise lukrativen Erpressungen beteiligen.

Phishing dienst häufig als Einfallstor

Zu den erfolgreichsten Ransomware-Gruppen der vergangenen Monate zählt Microsoft Lockbit, BlackCat, Vice Society und Royal. Auf das RaaS-Modell setzen dabei unter anderem LockBit und Conti: während Partner die eigentlichen Angriffe ausführen, erhalten die Entwickler eine Beteiligung am erzielten Lösegeld.

Eingeschleust wird Ransomware nach Erkenntnissen des Softwarekonzerns überwiegend über Phishing-Angriffe. Außerdem seien Brute-Force-Angriffe beliebt, um Zugang zu Netzwerken zu erhalten – begünstigt durch die Zunahme von Remote-Zugängen zu Netzwerken infolge der Corona-Pandemie. Aber auch Malvertising, also gefälschte Online-Anzeigen, die beispielsweise zu manipulierter Software führen, sowie gefälschte Software-Updates werden laut Microsoft zur Kompromittierung von Netzwerken benutzt.

“Auch wenn sie sich weiterentwickeln, nutzen Ransomware-Angriffe weiterhin gängige Sicherheitslücken”, so Microsoft weiter. Das Unternehmen empfiehlt, Computer und Netzwerke dringend mit den neuesten Sicherheits-Patches zu aktualisieren, um zu verhindern, dass Cyberkriminelle bekannte Schwachstellen ausnutzen, um auf Netzwerke zuzugreifen. Zudem sei die Absicherung von Nutzerkonten mit einer Multi-Faktor-Authentifizierung ein geeignetes Mittel, um Angriffe mit per Phishing oder Brute Force kompromittierten Anmeldedaten abzuwehren.