US ransomware negotiators get 4 years in prison over BlackCat attacks
Zwei ehemalige Mitarbeiter von Cybersicherheitsfirma Sygnia und DigitalMint wurden zu je vier Jahren Gefängnis verurteilt, weil sie US-Unternehmen mit dem BlackCat (ALPHV) Ransomware-Angriff angegangen haben. Die Verurteilten waren als Vermittler für die Hacker tätig und haben dabei den Verschlüsselungscode für Opfer bereitgestellt sowie Lösegeldforderungen vermittelt. Unternehmen sollten sich auf verstärktes Sicherheitsmanagement konzentrieren, regelmäßige Backups erstellen und eine Ransomware-Entschädigungsrichtlinie entwickeln.
Zwei ehemalige Mitarbeiter von Sygnia und DigitalMint wurden zu je vier Jahren Gefängnis verurteilt. Der Artikel sagt, dass sie US-Unternehmen mit BlackCat beziehungsweise ALPHV Ransomware angegriffen haben. Sie sollen als Vermittler tätig gewesen sein, Verschlüsselungscode bereitgestellt und Lösegeldforderungen vermittelt haben.
US-Unternehmen, soweit im Artikel genannt
Der Fall zeigt ein Insider- beziehungsweise Dienstleisterrisiko im Umfeld von Ransomware-Verhandlungen und Cybersecurity-Dienstleistungen.
Realistisch auf Basis des Artikels: Ransomware-Angriffe gegen US-Unternehmen mit Verschlüsselung und Lösegeldverhandlungen.
Ransomware-Response-Prozesse, Dienstleisterzugriffe, Backup-Wiederherstellung und Richtlinien für Lösegeldverhandlungen überprüfen.
- ▸Testen, ob Backups wiederherstellbar sind und gegen Ransomware-Manipulation geschützt werden.
- ▸Prüfen, ob externe Dienstleisterzugriffe protokolliert, begrenzt und regelmäßig überprüft werden.
- ▸Validieren, ob Richtlinien für Ransomware-Verhandlungen und Eskalationen dokumentiert sind.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Impact | T1486 Data Encrypted for Impact | High | Der Artikel nennt bereitgestellten Verschlüsselungscode und BlackCat/ALPHV-Ransomware-Angriffe. |
- Konkrete Opfernamen sind nicht im Artikel angegeben.
- Initial-Access-Methoden sind nicht im Artikel angegeben.
- Konkrete IOCs sind nicht im Artikel angegeben.