Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
"Dreifache Bedrohung: Triplestrength Hackergruppe erobert Ransomware, Cloud-Kompromittierung und Kryptomining" - ictreview.com "Dreifache Bedrohung: Triplestrength Hackergruppe erobert Ransomware, Cloud-Kompromittierung und Kryptomining" - ictreview.com

„Dreifache Bedrohung: Triplestrength Hackergruppe erobert Ransomware, Cloud-Kompromittierung und Kryptomining“

Posted by:
Laura Hoffmann
Sa., 01 März
0 Comment
Feature image

Ein neuer Bedrohungsakteur namens Triplestrength wurde von Sicherheitsforschern entdeckt. Die Gruppe ist in Ransomware, Cloud-Kompromittierung und Kryptomining aktiv. Es gibt potenziell Hunderte von Opfern.

Eine kleine und relativ unbekannte Hackergruppe hat begonnen, durch eher ungewöhnliche „Dreifachbedrohungs“ -Cyberangriffe auf sich aufmerksam zu machen. Forscher von Google haben kürzlich Triplestrength entdeckt, möglicherweise ein kleiner Bedrohungsakteur mit nur einer Handvoll Personen, der bereits seit 2020 aktiv ist, obwohl Google-Forscher ihn seit 2023 verfolgen. Was diese Gruppe besonders macht, ist die Tatsache, dass sie neben Ransomware auch die Cloud-Konten von Opfern übernimmt und sie zur Bereitstellung von Kryptominern verwendet. Die Gruppe begann 2020 mit Ransomware und fügte zwei Jahre später den Krypto-Mining-Teil hinzu.

Für Ransomware, so erklärt Google weiter, zielt die Gruppe hauptsächlich auf lokale Systeme ab. Für das Kryptomining werden Cloud-Infrastrukturen von Google Cloud, AWS, Microsoft Azure, Linode und anderen angegriffen. Triplestrength scheint nicht staatlich unterstützt zu sein und scheint stattdessen von reinem Profit motiviert zu sein – sie zielen darauf ab, Geld sowohl aus Lösegeldzahlungen als auch aus unbefugter Cloud-Nutzung zu erzielen. Der Zugriff erfolgt in erster Linie durch Brute-Force-Angriffe auf Remote-Desktop-Server oder durch gestohlene Anmeldeinformationen. Sobald die Endpunkte kompromittiert sind, setzt Triplestrength Malware wie Phobos, LokiLocker, RCRU64 oder Raccoon-Infostealer ein. Für das Kryptomining verwendet die Gruppe hauptsächlich UnMiner. Interessanterweise wurde keine Erwähnung von XMRig gemacht, dem bei weitem beliebtesten Cryptojacker.

Mit The Register sprachen die Forscher nicht genau darüber, wie viele Opfer Triplestrength in den letzten vier Jahren getroffen hat. Sie betonten jedoch, dass sie „zahlreiche TRX-Kryptowährungsadressen identifiziert haben, die wir mit Triplestrength in Verbindung bringen“. „Und bei der letzten Zählung, die jetzt Monate alt ist, gab es über 600 Zahlungen an diese Adressen“, teilten sie der Publikation mit. „Das gibt Ihnen zumindest eine Vorstellung davon, wie viel Mining-Aktivität sie wahrscheinlich durchführen.“ Mit anderen Worten, es gibt Hunderte kompromittierte Cloud-Instanzen da draußen und somit möglicherweise Hunderte von Ransomware-Opfern. Über The Register.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments