[ad_1]
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach.
Proofpoint warnt vor einer neuen Ransomware-Kampagne, die sich gegen Unternehmen im deutschsprachigen Raum richtet. Die Verbreitung der Erpresser-Software erfolgt nicht dabei nicht, wie heute eigentlich üblich, über Initial Access Broker (IAB). Stattdessen setzten die Hintermänner auf deutschsprachige E-Mails, bei denen der Name einer bekannten Reise-Website missbraucht wird.
Zum Einsatz kommt die Ransomware Knight beziehungsweise Knight Lite. Dabei handelt es sich um eine umbenannte Version der Cyclops Ransomware-as-a-Service. Neben deutschen Unternehmen haben es die Cyberkriminellen auch auf Opfer im italienischen und englischen Sprachraum abgesehen.
Als vermeintlicher Absender der bei den Kampagnen versendeten E-Mails missbrauchten die Täter den Namen einer bekannten Reise-Website. Ziel der Kampagnen sind insbesondere Unternehmen im Gastgewerbe. Als Köder nutzten die Angreifer vor allem das Thema Rechnungsstellung.
An die E-Mails angehängt ist eine HTML-Datei. Wird sie geöffnet, wird eine Browser-in-the-Browser-Interface geladen, dass die angeblich legitime Website nachahmt. Von dort aus sollen Opfer schließlich die eigentliche Ransomware herunterladen, die als ausführbare Datei oder XLL-Datei in einem ZIP-Archiv versteckt ist.
Die durch die Hintermänner der Knight-Ransomware geforderten Lösegelder haben eine Höhe zwischen 5000 und 15.000 Dollar, die in Bitcoin überwiesen werden sollen. Weitere Anweisungen halten die Täter in Form einer Website vor, die neben Instruktionen auch eine E-Mail-Adresse beinhaltet, mittels der eine Benachrichtigung erfolgen soll, sobald eine Zahlung eingegangen ist.
Neben der Verbreitung per E-Mail gehen die Hintermänner der Kampagne noch in einem weiteren Punkt einen anderen Weg als die meisten anderen Cybererpresser: sie wenden nicht das Double-Extortion-Modell an. Laut Proofpoint gibt es aktuell nämlich keine Anhaltspunkte dafür, dass Daten von den Tätern nicht nur verschlüsselt, sondern auch gestohlen werden.
[ad_2]