{"id":3335,"date":"2025-05-27T12:44:21","date_gmt":"2025-05-27T12:44:21","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3335"},"modified":"2025-05-27T12:44:21","modified_gmt":"2025-05-27T12:44:21","slug":"wer-landet-im-netz-der-cyber-spinne","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3335","title":{"rendered":"Wer landet im Netz der Cyber-Spinne?"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Nachdem die Hackergruppe Scattered Spider unter britischen Einzelh\u00e4ndlern gew\u00fctet hat, verst\u00e4rkt sie ihre Kooperation mit RaaS und weitet ihr Jagdgebiet aus.<\/p>\n<p class=\"imageCredit\">enzozo \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der britische Einzelh\u00e4ndler <a href=\"https:\/\/www.csoonline.com\/article\/3967649\/marks-spencer-raumt-cyberangriff-ein.html\" target=\"_blank\" rel=\"noopener\">Marks &amp; Spencer<\/a> wurde Ende April durch eine Cyberattacke erheblich in seinem Gesch\u00e4ftsbetrieb gest\u00f6rt. Voraussichtlicher Schaden: \u00fcber 400 Millionen Dollar. Kurz darauf ereigneten sich \u00e4hnliche Angriffe auf die Einzelh\u00e4ndler <a href=\"https:\/\/www.csoonline.com\/article\/3977688\/warning-issued-to-retailers-cisos-worldwide-after-three-attacks-in-uk.html\" target=\"_blank\" rel=\"noopener\">Harrods<\/a> und Co-op.<\/p>\n<p>Alle drei Angriffe werden einer Bande junger, englischsprachiger Hacker namens <a href=\"https:\/\/www.csoonline.com\/article\/3494396\/scattered-spider-hacker-nutzen-windows-lucke-in-anfalligen-treibern-aus.html\" target=\"_blank\" rel=\"noopener\">Scattered Spider<\/a> zugeschrieben. Die Bande ist auch unter verschiedenen anderen Namen wie UNC3944, Starfraud sowie Octo Tempest bekannt und scheint Teil der schwer fassbaren Cyberkriminellen-Szene \u201e<a href=\"https:\/\/www.sans.org\/blog\/defending-against-scattered-spider-and-the-com-with-cybercrime-intelligence\/\" target=\"_blank\" rel=\"noopener\">The Com<\/a>\u201c zu sein.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Spinne und Drache machen gemeinsame Sache<\/strong><\/h2>\n<p>Seit kurzem arbeitet Scattered Spider mit dem Ransomware-as-a-Service-Anbieter (<a href=\"https:\/\/www.csoonline.com\/article\/3853699\/neue-vanhelsing-ransomware-breitet-sich-rasant-aus.html\" target=\"_blank\" rel=\"noopener\">RaaS<\/a>) DragonForce zusammen, der sich als pro-pal\u00e4stinensische Hacktivisten ausgibt. M\u00f6glicherweise agiert die RaaS-Gruppe aber auch unter Duldung des russischen Staates. Ein Beleg daf\u00fcr k\u00f6nnte sein, dass DragonForce davor <a href=\"https:\/\/www.theregister.com\/2025\/05\/15\/dragonforce_ransomware_uk_retail_attacks\/\" target=\"_blank\" rel=\"noopener\">warnte<\/a>, Ziele in der Gemeinschaft Unabh\u00e4ngiger Staaten (GUS) anzugreifen. Die rivalisierende Gruppe RansomHub wirft ihnen zudem vor mit dem russischen Geheimdienst FSB zusammenzuarbeiten.<\/p>\n<p>Die genaue Beziehung zwischen Scattered Spider und der Ransomware-Gruppe <a href=\"https:\/\/www.csoonline.com\/article\/3494362\/batteriehersteller-erpresst-hoppecke-bestatigt-hackerangriff.html\" target=\"_blank\" rel=\"noopener\">DragonForce<\/a> ist unklar, obwohl Scattered Spider deren Malware nutzt. Experten wie Mike Hamilton, Bereichsleiter CISO bei Lumifi Cyber, vermuten, dass DragonForce nach dem russischen Modell lediglich Tools und Infrastruktur vermietet.<\/p>\n<p>Laut Zach Edwards, leitender Bedrohungsforscher bei Silent Push, ist jedoch klar, dass es sich bei DragonForce um eine der gef\u00e4hrlichsten Ransomware-Gruppen handelt, die zudem mit einer technisch \u00e4u\u00dferst effizienten Schadsoftware hantiert.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Totgeglaubte leben l\u00e4nger<\/strong><\/h2>\n<p>F\u00fcr Scattered Spider lief in den letzten <a href=\"https:\/\/www.csoonline.com\/article\/2152103\/scattered-spider-arrest-in-spain-unlikely-to-stop-cybercrime-group.html\" target=\"_blank\" rel=\"noopener\">zwei Jahren<\/a> jedoch auch nicht alles rosig, wurden doch mehrere Mitglieder festgenommen, darunter die Schl\u00fcsselfigur \u201e<a href=\"https:\/\/www.justice.gov\/usao-mdfl\/pr\/palm-coast-man-arrested-wire-fraud-and-aggravated-identity-theft-charges\" target=\"_blank\" rel=\"noopener\">King Bob<\/a>\u201c und sechs weitere f\u00fchrende <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/us-charges-five-scattered-spider-hacking-scheme-2024-11-20\/\" target=\"_blank\" rel=\"noopener\">Mitglieder<\/a> Ende 2024. Diese Strafverfolgungsma\u00dfnahmen f\u00fchrten Anfang 2025 zu einem vor\u00fcbergehenden R\u00fcckgang der Aktivit\u00e4ten der Gruppe. Doch laut Beobachtungen von <a href=\"https:\/\/www.silentpush.com\/blog\/scattered-spider-2025\/\" target=\"_blank\" rel=\"noopener\">Silent Push<\/a> wurden ihre Phishing-Kits Anfang 2025 wieder aktiv und richteten sich erneut gegen bekannte Marken.<\/p>\n<p>Experten beobachten, dass Scattered Spider seine Taktik lokal ver\u00e4ndert. So setzt die Bande in den USA zunehmend Social-Engineering-Taktiken statt Phishing ein, um Unternehmen zu infiltrieren. Dabei<\/p>\n<p>geben sich Mitglieder der Gruppe als legitime Mitarbeiter aus,<\/p>\n<p>kontaktieren Helpdesks und<\/p>\n<p>fordern Passwortzur\u00fccksetzungen an.<\/p>\n<p>Die Angreifer <a href=\"https:\/\/www.brighttalk.com\/webcast\/7451\/643349\" target=\"_blank\" rel=\"noopener\">recherchieren<\/a> hierf\u00fcr detaillierte pers\u00f6nliche Informationen ihrer Opfer, was es Helpdesks erschwert, solche T\u00e4uschungen zu erkennen. Zus\u00e4tzlich verf\u00fcgt die Gruppe \u00fcber Techniken wie SIM-Swapping, oft unterst\u00fctzt durch Insider bei Providern, die auch schon bei der Attacke auf Harrods zum Einsatz kamen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Druck und T\u00e4uschung<\/strong><\/h2>\n<p>Experten empfehlen CISOs, besonders Helpdesk-Mitarbeitende gegen Social-Engineering-Angriffe von Scattered Spider zu sch\u00fctzen, da die Hacker sich mit Hilfe gut recherchierter Informationen als legitime Nutzer ausgeben. Die Angriffe haben es gezielt auf das menschliche Element abgesehen, sind technisch einfach und setzen auf T\u00e4uschung sowie Druck, um Sicherheitsregeln zu umgehen.<\/p>\n<p>Deshalb sollten klare Erkennungs- und Meldeverfahren eingef\u00fchrt und alle Besch\u00e4ftigten umfassend geschult werden. Schnelles Reagieren und hohe Awareness sind aus Sicht von Security-Spezialisten entscheidend, um solche Angriffe abzuwehren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Legitime Logins f\u00fcr illegale Zwecke missbraucht<\/strong><\/h2>\n<p>Da selbst gut geschulte Helpdesk-Mitarbeiter von Scattered Spider get\u00e4uscht werden k\u00f6nnen, raten Experten von <a href=\"https:\/\/www.brighttalk.com\/webcast\/7451\/643349\" target=\"_blank\" rel=\"noopener\">Google<\/a> den CISOs, effektive Erkennungs- und Verfolgungssysteme einzusetzen. Nach dem ersten Zugang nutzen die Angreifer legitime Anmeldedaten, um interne Dokumente, Chat-Plattformen und Systeme nach sensiblen Informationen wie VPN-, MFA- oder Klartextgeheimnissen sowie Anmeldeinformationen zu durchsuchen.<\/p>\n<p>Anschlie\u00dfend breiten sie sich schnell im Netzwerk aus und etablieren hartn\u00e4ckige Zug\u00e4nge, oft mithilfe legitimer Fernzugriffsprogramme, die nur schwer zu entdecken sind. Um sie zu stoppen, sind EDR-L\u00f6sungen und die \u00dcberwachung ungew\u00f6hnlichen Benutzerverhaltens entscheidend.<\/p>\n<h2 class=\"wp-block-heading\"><strong>L\u00f6segeld zahlen ist auch keine L\u00f6sung<\/strong><\/h2>\n<p>Beim spektakul\u00e4ren Scattered-Spider-Hack 2023 auf gro\u00dfe Casinos zahlte <a href=\"https:\/\/www.cnbc.com\/2023\/09\/14\/caesars-paid-millions-in-ransom-to-cybercrime-group-prior-to-mgm-hack.html\" target=\"_blank\" rel=\"noopener\">Caesars<\/a> ein L\u00f6segeld von 15 Millionen Dollar und kam glimpflich davon, w\u00e4hrend MGM Resorts das L\u00f6segeld verweigerte und hohe Folgekosten in H\u00f6he von 145 Millionen Dollar tragen musste. Dennoch raten Experten grunds\u00e4tzlich davon ab, L\u00f6segeld zu zahlen. Es f\u00f6rdere weitere Angriffe, biete keine Garantie f\u00fcr funktionierende Entschl\u00fcsselung oder Datensicherheit, und gestohlene Daten k\u00f6nnten trotzdem ver\u00f6ffentlicht werden. Stattdessen sollten Unternehmen auf starke Sicherheitskontrollen, unver\u00e4nderliche Backups und klare Wiederherstellungsprozesse setzen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Nachdem die Hackergruppe Scattered Spider unter britischen Einzelh\u00e4ndlern gew\u00fctet hat, verst\u00e4rkt sie ihre Kooperation mit RaaS und weitet ihr Jagdgebiet aus. enzozo \u2013 shutterstock.com Der britische Einzelh\u00e4ndler Marks &amp; Spencer wurde Ende April durch eine Cyberattacke erheblich in seinem Gesch\u00e4ftsbetrieb gest\u00f6rt. Voraussichtlicher Schaden: \u00fcber 400 Millionen Dollar. Kurz darauf ereigneten sich \u00e4hnliche Angriffe auf die [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3336,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3335"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3335"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3335\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3336"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}