{"id":1152,"date":"2024-12-10T14:08:01","date_gmt":"2024-12-10T14:08:01","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1152"},"modified":"2024-12-10T14:08:01","modified_gmt":"2024-12-10T14:08:01","slug":"termite-bande-bekennt-sich-zu-blue-yonder-hack","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1152","title":{"rendered":"Termite-Bande bekennt sich zu Blue Yonder-Hack"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die Ransomware-Bande Termite ist offenbar f\u00fcr den Hackerangriff auf den SaaS-Anbieter Blue Yonder verantwortlich. \n<p class=\"imageCredit\">DC Studio \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Die Ransomware-Gruppe Termite hat jetzt die Verantwortung f\u00fcr den Angriff beim Software-as-a-Service (SaaS)-Anbieter Blue Yonder im November \u00fcbernommen. Auf ihrer <a href=\"https:\/\/images.ransomware.live\/screenshots\/posts\/c7bc0db1f86f8b7875b3a9c7cd4f64f3.png\">Leak-Seite<\/a> teilte die Bande k\u00fcrzlich mit, dass sie ein 680 Gigabyte schweres Datenpaket abgezogen hat. Darunter sollen sich E-Mail-Listen f\u00fcr zuk\u00fcnftige Angriffe (\u00fcber 16.000), Dokumente (\u00fcber 200.000), Berichte und Versicherungsdokumente befinden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Ermittlungen laufen noch<\/strong><\/h2>\n<p>Blue Yonder selbst hat den Datendiebstahl bisher noch nicht best\u00e4tigt. Der SCM-Anbieter (Supply Cain Management) teilte lediglich \u00fcber seine <a href=\"https:\/\/blueyonder.com\/customer-update\">Webseite<\/a> mit: \u201eUns ist bekannt, dass ein unbefugter Dritter behauptet, bestimmte Informationen aus unseren Systemen entwendet zu haben. Wir arbeiten intensiv mit externen Cybersicherheitsexperten zusammen, um diesen Vorw\u00fcrfen nachzugehen. Die Ermittlungen dauern noch an.\u201c<\/p>\n<p>Zu den mehr als 3.000 Kunden des Unternehmens z\u00e4hlen namhafte Unternehmen wie Microsoft, Renault, Bayer, Tesco, Lenovo und DHL sowie die Kaffeehauskette Starbucks\u00a0, die die Folgen des Angriffs im November <a href=\"https:\/\/www.csoonline.com\/article\/3612977\/ransomware-angriff-beeintrachtigt-it-von-starbucks.html\">zu sp\u00fcren bekam<\/a>.<\/p>\n<h2 class=\"wp-block-heading\"><strong>\u00dcber die Termite-Bande<\/strong><\/h2>\n<p>Die Ransomware-Bande Termite ist laut Security-Forschern erst seit Oktober 2024 am Start. Der Sicherheitsanbieter <a href=\"https:\/\/x.com\/TrendMicroRSRCH\/status\/1862104180866846788\">Trend Micro<\/a> hat herausgefunden, dass die Hackergruppe einen Ableger der ber\u00fcchtigten Babuk-Ransomware verwendet.<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Ransomware-Bande Termite ist offenbar f\u00fcr den Hackerangriff auf den SaaS-Anbieter Blue Yonder verantwortlich. DC Studio \u2013 Shutterstock.com Die Ransomware-Gruppe Termite hat jetzt die Verantwortung f\u00fcr den Angriff beim Software-as-a-Service (SaaS)-Anbieter Blue Yonder im November \u00fcbernommen. Auf ihrer Leak-Seite teilte die Bande k\u00fcrzlich mit, dass sie ein 680 Gigabyte schweres Datenpaket abgezogen hat. Darunter sollen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1153,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1152"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1152"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1152\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1153"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}