CHILE / MÜNCHEN (IT BOLTWISE) – Die seit April als SEXi bekannte Ransomwaregruppe nennt sich neuerdings APT Inc. Sie hat es primär auf ESXi-Server abgesehen, manchmal aber auch auf Windows.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Hackergruppe hinter der Ransomware SEXi, die es hauptsächlich auf VMware ESXi-Server abgesehen hat, sorgte erstmals im April für Aufsehen. Wie aus einem Bericht von Bleeping Computer hervorgeht, scheint die Gruppe ihren als Wortspiel zu verstehenden Namen aber inzwischen verworfen zu haben. Die Hacker operieren neuerdings unter der Bezeichnung APT Inc und haben damit zuletzt mehrere Unternehmen attackiert.
Bekanntheit erlangten die SEXi-Hacker im April durch einen Ransomwareangriff auf ein als IXMetro bekanntes Rechenzentrum in Chile, das zu einem internationalen Hostinganbieter namens Powerhost gehört. Dabei wurden nicht nur für Kundensysteme vorgesehene ESXi-Server verschlüsselt, sondern auch die zugehörigen Back-ups.
Während die Hackergruppe im Rahmen weiterer Angriffe weiterhin auf die gleichen Werkzeuge und Methoden zurückgreift, operiert sie seit Juni unter dem neuen Namen APT Inc. Zur Verschlüsselung der ESXi-Server greift sie laut Bleeping Computer auf den Algorithmus der Babuk-Ransomware zurück. Unter Einsatz von Lockbit 3 attackiert die Gruppe in einigen Fällen aber wohl auch Windows-Systeme.
Gleiche Methoden, anderer Name
Aufgefallen ist der Namenswechsel wohl durch die Erpresserschreiben, die Ransomwarehacker in der Regel zurücklassen, um ihre Opfer zwecks Verhandlung über mögliche Lösegeldzahlungen zur Kontaktaufnahme aufzufordern. So ist in den Mitteilungen von SEXi und APT Inc jeweils die gleiche Kontaktadresse für die Ende-zu-Ende-verschlüsselte Instant-Messaging-App Session aufgetaucht. Warum die Angreifer ihren Namen geändert haben, ist unklar. Mehr Aufmerksamkeit dürfte ihnen der neue Name jedenfalls nicht bescheren.
Die Lösegeldforderungen der Angreifer variieren laut Bleeping Computer zwischen Zehntausenden und mehreren Millionen US-Dollar. Von Powerhost hatte SEXi ursprünglich zwei Bitcoins pro Kunde gefordert, was zum Zeitpunkt des Angriffs einer Summe von etwa 140 Millionen US-Dollar entsprach.
APT Inc fordert seine Opfer dazu auf, das Lösegeld innerhalb von einer Woche zu bezahlen und droht damit, den Schlüssel zur Entschlüsselung der Daten endgültig zu löschen, sofern die jeweilige Organisation der Forderung nicht nachkommt. „Je länger du wartest, desto mehr Geld wirst du bezahlen müssen“, droht die Gruppe in ihrer Nachricht.
Da Babuk und Lockbit 3 keine bekannten Schwachstellen aufweisen, sind betroffene Organisationen im Falle eines erfolgreichen Angriffs von APT Inc auf Back-ups angewiesen, sofern sie nicht beabsichtigen, die Angreifer zu bezahlen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.