Schlug das Cyberopfer zurück?
Entrust-Hacker per DDoS-Attacke lahmgelegt
Foto: Andrey Burmakin - shutterstock.com
Am 18. Juni 2022 hatte sich ein Cyberangriff auf Entrust ereignet, interne Systeme wurden laut Angaben des Anbieters übernommen. Das US-Unternehmen hat sich auf Identity and Access Management (IAM), Verschlüsselung und Authentifizierung spezialisiert. Kunden schützen mit den Lösungen ihre sensiblen Daten und kritische Assets.
Entrust security incident dated June 18th.
— Dominic Alvieri (@AlvieriD) July 21, 2022
Entrust blog still down on your left and official statement on your right.
No one seen taking credit to date.@Entrust_Corp #cybersecurity #infosec @Cyberknow20 @GossiTheDog @campuscodi @vxunderground @FBI pic.twitter.com/m54y0x1CIJ
Wie Entrust auf Anfrage gegenüber BleepingComputer sagte, gebe es bisher keine Hinweise darauf, dass der Angriff den Betrieb oder die Sicherheit der Produkte und Dienstleistungen beeinträchtigt habe. Wer hinter dem Hack steckt, blieb bis dato im Ungewissen.
LockBit veröffentlicht Daten
Zwei Monate vergingen und es gab keine weiteren Informationen über den Sicherheitsvorfall. Entrust versicherte den Kunden, sie unverzüglich zu informieren, sollte die Sicherheit der genutzten Produkte und Dienstleistungen gefährdet sein. Mitte August behauptete die Ransomware-Gruppe LockBit, für den Angriff auf Entrust verantwortlich zu sein. Wie der Sicherheitsforscher Dominic Alvieri über Twitter berichtete, drohen die Hacker auf ihrer Leak-Webseite damit, nach und nach Daten von Entrust zu veröffentlichen.
No evidence was posted, awaiting Entrust response.@Entrust_Corp #LockBit pic.twitter.com/TXEjHckIyw
— Dominic Alvieri (@AlvieriD) August 18, 2022
Wie es scheint, ging Entrust auf keine Lösegeldforderung ein, denn wenige Tage später wurden die ersten Daten des Herstellers auf der Leak-Webseite veröffentlicht. Nach und nach kleine Teile der erbeuteten Datenpakete an die Öffentlichkeit zu bringen, ist eine gängige Methode von Erpressern, um ihre Opfer weiter unter Druck zu setzen.
Entrust data samples released.@Entrust_Corp #LockBit @TechCrunch @FBI @BleepinComputer @TheRegister https://t.co/QCfVdnX5a5 pic.twitter.com/rOVqXrqxqk
— Dominic Alvieri (@AlvieriD) August 20, 2022
Lesetipp: BlackCat erhöht den Druck auf Opfer
Entrust: Rache per DDoS-Attacke?
Doch auch nach weiteren Veröffentlichungen reagierte Entrust nicht auf die Erpressungsversuche von LockBit. Stattdessen ging kurz nachdem die Hackergruppe damit begonnen hatte, die Daten publik zu machen, deren Tor-Leak-Seite offline. Die Kriminellen behaupteten, dass der Grund dafür eine DDoS-Attacke als Folge ihres Hacks sei. Auf die Anschuldigungen der Gruppe und auf Nachfragen, ob Entrust tatsächlich mit einem Überlastungsangriff zurückschlug, reagierte der Hersteller bisher nicht.
Lockbit: "We're being DDoS'd because of the Entrust hack"
— vx-underground (@vxunderground) August 21, 2022
vx-underground: "How do you know it's because of the Entrust breach?"
Lockbit: pic.twitter.com/HUO2hdTbwz