Ransom-Attacken gegen Finanzinstitute unter dem Namen von Fancy Bear


Tel Aviv / Frankfurt 30. Oktober 2019

Derzeit verbreitet eine Gruppe, die sich als Fancy Bear ausgibt, Ransom Denial of Service (RDoS) Briefe in der Finanzwelt und verfolgt ihre Drohungen. Dies berichtet das Emergency Response Team des Sicherheitsexperten Radware in einer aktuellen Warnung. Die DDoS-Angriffe betrafen bereits südafrikanische ISPs und führten dazu, dass die Teilnehmer in Kapstadt und Johannesburg mit zeitweiligen Verbindungsproblemen konfrontiert wurden.

Das Radware Emergency Response Team erhielt Mitteilungen von Kunden über RDoS-Briefe dieser Gruppe, die 2 Bitcoins (derzeit ca. 20.000 USD) fordert. Wenn die Anforderungen nicht erfüllt wurden, reagierte die Gruppe mit tatsächlichen Multi-Vektor-Flood-Attacken, die verschiedene Verstärkungs- und Reflexionsprotokolle wie SSDP, NTP, DNS, CLDAP und die kürzlich bekannt gewordenen ARMS- und WSD-Angriffe nutzen.

Bereits zur etwa gleichen Zeit im Jahr 2017 hatte eine Gruppe, die sich als Fancy Bear ausgab, in einer RDoS-Kampagne sehr ähnliche Erpresserschreiben verschickt und zwischen 1-2 Bitcoin Lösegeld gefordert, wobei das Lösegeld jeden Tag um ein Bitcoin stieg, wenn die Zahlungsfrist nicht eingehalten wurde. Radware geht davon aus, dass die aktuellen Attacken nicht von der als Fancy Bear bekannten russischen Cyberspionage-Gruppe stammen, sondern nur deren Name benutzt wird.

Zudem erhielt Radware kürzlich Beweise für neue Briefe aus Taiwan, diesmal aus einer Gruppe, die sich als Cozy Bear bezeichnet. Cozy Bear (auch als APT29 bezeichnet) ist nach Ansicht von Radware nicht dieselbe Gruppe wie Fancy Bear (APT28), aber ihr Erpresserbrief ist nahezu wörtlich identisch mit dem von Fancy Bear, außer dass 'Fancy' durch 'Cozy' ersetzt wird. Der Lösegeldbetrag liegt ebenfalls bei 2 Bitcoin.

Die RDoS-Kampagne läuft noch und richtet sich gegen Finanzinstitute auf der ganzen Welt. Radware liegen entsprechende Erpresserbriefe aus Singapur, Südafrika, Skandinavien, Brasilien und Taiwan vor. Die Lösegeldbriefe werden als E-Mail-Nachricht an mehrere Kontakte innerhalb des Zielunternehmens gesendet und stammen von verschiedenen E-Mail-Aliasen mit unterschiedlichen E-Mail-Anbietern und Domainnamen. Die Nachrichten scheinen nicht zufällig zu sein, und die Angreifer haben ihre Hausaufgaben gemacht, um diejenigen Server zu identifizieren, deren Ausfall sich tatsächlich auf das Tagesgeschäft auswirken könnte. Es handelt sich nicht um Hoaxes, und den meisten Schreiben folgten bereits tatsächliche DDoS-Angriffe. Allerdings rechnen die Forscher angesichts des nahenden Weihnachtsgeschäfts durchaus auch mit Hoaxes anderer Gruppen.

Unabhängig von der Herkunft oder Gruppe der RDoS-Briefe rät Radware Unternehmen, nicht zu zahlen und sofort professionelle Unterstützung bei der Eindämmung möglicher Folgeangriffe zu suchen. Die Bezahlung der Erpresser macht sie stärker und verschafft ihnen mehr Geld, und nicht zuletzt gibt man sich als Unternehmen zu erkennen, das bei der ersten Lösegeldforderung zahlt – mit der Folge, dass man bei der nächsten Kampagne sicher wieder auf dem Verteiler steht.