MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch Ghost Ransomware, auch bekannt als Cring, ist ein ernstzunehmendes Risiko für Unternehmen weltweit. Diese Ransomware-Gruppe, die seit Anfang 2021 aktiv ist, hat bereits Organisationen in über 70 Ländern ins Visier genommen und dabei kritische Infrastrukturen, Schulen, das Gesundheitswesen, Regierungsnetzwerke und Unternehmen aller Größenordnungen betroffen.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Ghost Ransomware, auch bekannt als Cring, stellt eine erhebliche Bedrohung für Unternehmen weltweit dar. Diese Gruppe, die seit Anfang 2021 aktiv ist, hat bereits Organisationen in über 70 Ländern ins Visier genommen und dabei kritische Infrastrukturen, Schulen, das Gesundheitswesen, Regierungsnetzwerke und Unternehmen aller Größenordnungen betroffen. Ihr Hauptmotiv ist finanzieller Gewinn.
Die Akteure hinter Ghost nutzen bekannte Schwachstellen in internetbasierten Diensten, die veraltete Software und Firmware verwenden. Ihr Vorgehen umfasst die Nutzung öffentlich zugänglicher Codes, um bekannte Schwachstellen auszunutzen, wie etwa in Fortinet FortiOS Appliances, Adobe ColdFusion, Microsoft SharePoint und Microsoft Exchange. Sobald sie Zugang erlangen, setzen sie Ransomware-Payloads ein, darunter Cring.exe, Ghost.exe, ElysiumO.exe und Locker.exe, die Dateien verschlüsseln und hohe Lösegeldforderungen in Kryptowährung stellen.
Obwohl die Lösegeldforderungen von Ghost oft damit drohen, gestohlene Daten zu verkaufen, exfiltrieren sie in der Regel nur begrenzte Mengen an Informationen und konzentrieren sich auf die Verschlüsselung von Systemen für Lösegeldzwecke.
Die Identifizierung von Ghost-Aktivitäten erfolgt durch eine Liste von Indikatoren für Kompromittierungen (IOCs), darunter Dateihashes, Lösegeld-E-Mail-Adressen und von Ghost-Akteuren verwendete Tools. Organisationen sollten das Vorhandensein dieser IOCs in ihren Netzwerken untersuchen. Ungewöhnlicher Netzwerkverkehr, wie Scans nach anfälligen Geräten, Manipulation von Administratorenkonten und die Ausführung unbekannter PowerShell-Skripte, kann ebenfalls auf Ghost-Aktivitäten hinweisen.
Um sich gegen Ghost Ransomware zu schützen, betont die Beratung die Bedeutung grundlegender Sicherheitsmaßnahmen. Eine wichtige Maßnahme ist die regelmäßige Sicherung von Daten, vorzugsweise offline oder segmentiert, um die Systemwiederherstellung ohne Lösegeldzahlungen zu ermöglichen. Die rechtzeitige Aktualisierung von Software und Firmware ist ebenfalls entscheidend, um bekannte Schwachstellen zu beheben, bevor sie ausgenutzt werden können.
Organisationen sollten die Netzwerksegmentierung implementieren, indem sie kompromittierte Systeme isolieren, um die Ausbreitung von Infektionen zu begrenzen. Die Stärkung der Authentifizierungsmethoden ist ein weiterer wichtiger Schritt, wobei phishing-resistente Multi-Faktor-Authentifizierung (MFA) für alle privilegierten und E-Mail-Konten empfohlen wird.
Cybersecurity-Schulungen für Mitarbeiter helfen ebenfalls, die Risiken von Phishing-Angriffen zu überwinden. Darüber hinaus kann die Überwachung der PowerShell-Nutzung helfen, bösartige Aktivitäten frühzeitig zu erkennen.
Organisationen sollten auch Allowlisting implementieren, um die Ausführung nicht autorisierter Anwendungen und Skripte zu beschränken und so das Risiko von Malware-Infektionen zu verringern. Die Netzwerküberwachung ist unerlässlich, um abnormales Verhalten zu identifizieren und zu untersuchen, das auf eine Sicherheitsverletzung hinweisen könnte.
Darüber hinaus kann die Minimierung der Dienstexposition durch das Deaktivieren unnötiger Ports und das Einschränken des Zugriffs auf wesentliche Dienste die Schwachstellen erheblich reduzieren. Schließlich hilft die Verbesserung der E-Mail-Sicherheit durch erweiterte Filterung und Anti-Spoofing-Maßnahmen, Phishing-Versuche und andere E-Mail-basierte Bedrohungen zu verhindern.
Wie Juliette Hudson, CTO von CybaVerse, feststellt, ist Ghost eine ernsthafte Bedrohung durch Nationalstaaten, die bekannte CVEs in weit verbreiteter Technologie ausnutzen. Organisationen müssen Patching und Abhilfemaßnahmen priorisieren, um Angriffe zu verhindern. Im Gegensatz zu vielen Ransomware-Gruppen, die auf Social Engineering setzen, nutzt Ghost Schwachstellen für den Erstzugang aus. Dies unterstreicht die Dringlichkeit zeitnaher Sicherheitsupdates, da sich die Ausnutzungsfenster verkürzen. Eine starke Cybersecurity-Hygiene, Schwachstellentests und Sicherheitsbewusstseinsschulungen, insbesondere gegen KI-gesteuerte Phishing-Angriffe und Deepfakes, sind entscheidend für die Verteidigung.
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Ghost Ransomware: Eine Bedrohung für Unternehmen weltweit" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.