Die San Francisco 49ers bestätigen den BlackByte-Ransomware-Angriff am Super-Bowl-Sonntag

Der diesjährige Super Bowl war nicht großartig. Die Wertung des Spiels war niedrig, und die Leistung zur Halbzeit war glanzlos.Das einzig potenziell Interessante, was am Super Bowl-Sonntag passierte, war die Bestätigung, dass die San Francisco 49ers von der BlackByte-Ransomware angegriffen worden waren.

Zugriff:

Microsoft Store startet Back-to-School-Saison-Aktion: Surface Laptop Studio neue Produkte im Vorverkauf offizielle Aufarbeitungsprodukte mit nur 40 % Rabatt

Am Wochenende prahlte der Darknet-Blog der BlackByte-Ransomware-Gruppe damit, dass sie Server der San Francisco 49ers gehackt und verschlüsselt hatte und 530 Millionen Dollar für die Schlüssel bezahlt hatte. Die Post enthielt ein Dokument mit dem Titel „Rechnung 2020“, um zu beweisen, dass es Unternehmensdaten gab. Ars Technica stellte fest, dass der Cache Hunderte von Rechnungen von Unternehmen enthielt, darunter AT&T, Pepsi und die Stadt Santa Clara.

Ein Vertreter des Teams bestätigte am Sonntag, dass BlackByte es am Tag zuvor angegriffen hatte, aber es scheint, dass nur die Unternehmenszentrale beteiligt war. Der Rekord in San Franciscos Heimat, dem Levi’s Stadium, ist sicher, und Ticketinhaber müssen sich keine Sorgen machen.

„Während eine Untersuchung läuft, glauben wir, dass der Vorfall auf unser Unternehmens-IT-Netzwerk beschränkt ist“, sagte der Sprecher. „Bisher haben wir keinen Hinweis darauf, dass dieser Vorfall Systeme außerhalb unseres Unternehmensnetzwerks betraf, wie etwa solche, die mit dem Betrieb des Levi’s-Stadions in Verbindung stehen, oder trägerbezogene Systeme.“

Der Ransomware-Angriff erfolgte einen Tag, nachdem das FBI und der US-Geheimdienst davor gewarnt hatten, dass die Hackergruppe BlackByte nicht weniger als drei kritische Sektoren der US-Infrastruktur kompromittiert hatte. Bis November 2021 hatte BlackByte mehrere „Regierungseinrichtungen, Finanzen, Lebensmittel und Landwirtschaft“-Systeme mit Ransomware infiziert, heißt es in dem am Freitag veröffentlichten Bericht.

„Die ausführbare Datei von BlackByte hinterließ eine Lösegeldforderung in allen Verzeichnissen, in denen die Verschlüsselung stattfand. Die Lösegeldforderung enthielt die .onion-Website, die Anweisungen zur Zahlung des Lösegelds und zum Erhalt des Entschlüsselungsschlüssels enthielt. Einige Opfer berichteten, dass der Schauspieler einen bekannten verwendet habeMicrosoftExploits von Exchange-Servern, um in ihr Netzwerk einzudringen. Sobald die Akteure drinnen sind, setzen sie Tools ein, um sich seitlich über das Netzwerk zu bewegen und Berechtigungen zu erhöhen, bevor sie Dateien exfiltrieren und verschlüsseln“, heißt es in der Mitteilung.

Die Warnung der gemeinsamen Arbeitsgruppe enthält technische Details und Schutzmaßnahmen für IT-Mitarbeiter, um ihre Unternehmen vor BlackByte-Angriffen zu schützen.

.