{"id":594,"date":"2024-10-10T21:10:42","date_gmt":"2024-10-10T21:10:42","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=594"},"modified":"2024-10-10T21:10:42","modified_gmt":"2024-10-10T21:10:42","slug":"mitsubishi-chemical-wird-erpresst","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=594","title":{"rendered":"Mitsubishi Chemical wird erpresst"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Mitsubishi Chemical wurde vermutlich gehackt.\n<p class=\"imageCredit\">IgorGolovniov \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Laut einem Darknet-Post ist es der Erpresserbande Everest gelungen, sich in die Systeme des japanischen Chemiekonzerns Mitsubishi Chemical zu hacken. Demnach wurden dabei sechs Terabyte an Unternehmensdaten gestohlen, darunter Entwicklungspl\u00e4ne, Vertr\u00e4ge und Informationen \u00fcber Vorf\u00e4lle.<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">In ihrem Darknet-Post behauptet die Ransomware-Bande Everest, Daten von Mitsubishi Chemical erbeutet zu haben.\n<p class=\"imageCredit\">www.ransomware.live<\/p>\n<\/div>\n<p>Die Hacker verlangen nun ein L\u00f6segeld in H\u00f6he von drei Millionen Dollar. Mitsubishi Chemical selbst hat sich bisher noch nicht zu dem Vorfall ge\u00e4u\u00dfert.<\/p>\n<h3 class=\"wp-block-heading\">\u00dcber die Everest-Bande<\/h3>\n<p>Die Hackergruppe Everest soll seit 2020 aktiv sein. Erst k\u00fcrzlich warnte das\u00a0<a href=\"https:\/\/www.hhs.gov\/about\/agencies\/asa\/ocio\/hc3\/products\/index.html#threat-briefs\" target=\"_blank\" rel=\"noopener\">US-Gesundheitsministerium<\/a>\u00a0davor, dass es die Ransomware-as-a-Service-Gruppe zunehmend auf den Healthcare-Bereich abgesehen hat. Demnach war die Bande auch f\u00fcr einen Sicherheitsvorfall in einer chirurgischen Einrichtung in den USA verantwortlich.<\/p>\n<p>\u201cEverest scheint sich in einen sogenannten \u2018Initial Access Broker\u2019 verwandelt zu haben\u201d, so John Riggi, nationaler Berater f\u00fcr Cybersicherheit und Risiken der\u00a0<a href=\"https:\/\/www.aha.org\/news\/headline\/2024-08-21-hhs-alerts-health-sector-cyberthreat-everest-ransomware-group\" target=\"_blank\" rel=\"noopener\">American Hospital Association<\/a>\u00a0(AHA). Ziel der Bande sei es, russischen Untergrund-Akteuren Ransomware-Angriffe zu erm\u00f6glichen, \u201cindem sie sich zun\u00e4chst unbefugten Zugang zu einer Opferorganisation verschaffen, beispielsweise durch Diebstahl von Anmeldeinformationen. Anschlie\u00dfend verkaufen sie den unbefugten Zugang an andere Banden, die den Ransomware-Angriff durchf\u00fchren\u201d, wie der AHA-Experte erkl\u00e4rt.<\/p>\n<p><em>Sie m\u00f6chten regelm\u00e4\u00dfig \u00fcber wichtige Cybervorf\u00e4lle informiert werden? Unser kostenloser\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a>\u00a0liefert Ihnen alles, was Sie wissen m\u00fcssen.<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Mitsubishi Chemical wurde vermutlich gehackt. IgorGolovniov \u2013 shutterstock.com Laut einem Darknet-Post ist es der Erpresserbande Everest gelungen, sich in die Systeme des japanischen Chemiekonzerns Mitsubishi Chemical zu hacken. Demnach wurden dabei sechs Terabyte an Unternehmensdaten gestohlen, darunter Entwicklungspl\u00e4ne, Vertr\u00e4ge und Informationen \u00fcber Vorf\u00e4lle. In ihrem Darknet-Post behauptet die Ransomware-Bande Everest, Daten von Mitsubishi Chemical erbeutet [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":595,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-594","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/594"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=594"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/594\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/595"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}