Altcoins

Cyberangriffe auf Einzelhändler: Hacker aus Großbritannien richten sich nun gegen US-Unternehmen

Altcoins
Hackers behind UK retail attacks now targeting US companies

Die zunehmenden Cyberangriffe auf den Einzelhandel haben einen neuen Höhepunkt erreicht, da Hackergruppen, die zuvor britische Einzelhändler attackierten, jetzt US-Unternehmen ins Visier nehmen. Erfahren Sie, wie diese Angriffe durchgeführt werden, welche Methoden die Täter verwenden und wie Unternehmen sich effektiv schützen können.

In der digitalen Ära stellt die Cybersicherheit für Unternehmen eine der größten Herausforderungen dar, besonders für jene im Einzelhandelssektor. Nachdem Hackergruppen den Einzelhandel im Vereinigten Königreich über einen längeren Zeitraum attackiert haben, beobachten Sicherheitsexperten inzwischen einen besorgniserregenden Trend: Diese kriminellen Akteure richten ihre Angriffe verstärkt gegen Unternehmen in den Vereinigten Staaten. Grund für dieses Verhalten sind die weitreichenden Auswirkungen der Cyberangriffe und die lukrativen Erpressungsmöglichkeiten, die sich hierdurch eröffnen. Google hat vor Kurzem eine deutliche Warnung herausgegeben: Hackergruppen, die als Scattered Spider bekannt sind, sind nun auch in den USA aktiv und führen dort komplexe Ransomware- und Erpressungsoperationen gegen den Einzelhandel durch. Diese Bedrohungsakteure haben sich bisher vor allem auf einzelne Branchen fokussiert, wobei Retail momentan im Vordergrund steht.

Experten gehen davon aus, dass sich dieser Trend fortsetzen wird, weshalb US-Einzelhändler besonders wachsam sein sollten. Die Ursprünge der aktuellen Angriffswelle liegen in Großbritannien. Dort wurden bedeutende Einzelhandelsriesen Opfer von Angriffen, die mit der DragonForce-Ransomware durchgeführt wurden. So wurde zum Beispiel die britische Kette Marks & Spencer kompromittiert, wobei die Angreifer VMware-ESXi-Server mittels eines DragonForce-Verschlüsselungstools befielen. Auch andere namhafte Händler wie Co-op und Harrods wurden Opfer von Cybervorfällen, bei denen Datendiebstahl beziehungsweise Netzwerkmanipulationen im Raum stehen.

Diese Hackerangriffe verlaufen häufig nach einem ähnlichen Muster, das durch ausgeklügelte Social-Engineering-Taktiken unterstützt wird. Die Angreifer nutzen unter anderem Phishing, SIM-Swapping und gezielte Belästigungen von Multi-Faktor-Authentifizierungssystemen, um Zugang zu internen Netzwerken und Systemen zu gewinnen. Besonders auffällig ist ihre Fähigkeit, etablierte Sicherheitsmechanismen zu umgehen, indem sie menschliche Schwachstellen ausnutzen. Das Kollektiv, das hinter diesen Angriffen steht, ist unter unterschiedlichen Namen bekannt – unter anderem Scattered Spider, UNC3944 oder Octo Tempest. Diese Gruppen bestehen aus los vernetzten individuellen Akteuren, die in sozialen Netzwerken, in Telegram-Gruppen und auf Discord-Servern kommunizieren und ihre Kampagnen in Echtzeit koordinieren.

Die Täter sind häufig jung, vielfach noch im Teenageralter, und agieren vor allem im englischsprachigen Raum. Die Kombination aus jugendlicher Dreistigkeit und technischem Know-how macht sie besonders gefährlich. Ein weiterer interessanter Aspekt ist, dass diese Hacker nicht nur eigene Operationen fahren, sondern auch als Affiliates für andere Ransomware-Gruppen fungieren. Neben der DragonForce-Ransomware wurden etwa auch BlackCat und RansomHub als Werkzeuge eingesetzt. Diese Zusammenarbeit unter Cyberkriminellen zeigt die zunehmende Professionalisierung und die Vernetzung innerhalb der Untergrundszene.

Die Bedrohung durch diese Angriffswelle hat die britische National Cyber Security Centre (NCSC) veranlasst, umfangreiche Leitlinien zur Verbesserung der Cybersicherheit herauszugeben. Trotz intensiver Untersuchungen fehlt bislang eine eindeutige Attribution der Angriffe zu einer einzelnen Gruppe, was die Arbeit der Sicherheitsbehörden erschwert. Das NCSC betont, dass Unternehmen die aktuelle Situation als „Weckruf“ verstehen sollten, der sie dazu anhält, ihre Verteidigungsmaßnahmen zu verstärken. Aus Sicht vieler Experten ist die Kernursache für den Erfolg dieser Angriffe die Kombination aus technischen Lücken und menschlichen Fehlern. Selbst die besten Sicherheitsvorkehrungen können ineffektiv sein, wenn Mitarbeiter sich beispielsweise durch Phishing-Mails hinters Licht führen lassen oder mehrere Faktoren der Authentifizierung zu ermüden drohen und dadurch Schwachstellen entstehen.

Für US-Unternehmen, speziell im Retail-Bereich, wird es daher immer wichtiger, eine Sicherheitskultur zu etablieren, die Awareness und technische Schutzmaßnahmen gleichermaßen beinhaltet. Die Implementierung von automatisierten Sicherheitssystemen, regelmäßige Schulungen der Mitarbeiter und eine robuste Netzwerkinfrastruktur können die Angriffsflächen signifikant reduzieren. Die Bedrohungsakteure haben zudem angefangen, ihre Dienste kommerziell anzubieten. DragonForce etwa wirbt inzwischen mit White-Label-Dienstleistungen, die es anderen Gruppen ermöglichen, unter deren Namen Attacken zu fahren. Diese Kommerzialisierung erhöht die Gefahrenlage, da dadurch mehr Akteure Zugang zu leistungsstarken Tools ohne eigene Programmierfähigkeiten erhalten.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Good enough ten-second sum types for Postgres
Montag, 23. Juni 2025. Effiziente und praktische Summentypen in Postgres: Eine einfache Lösung für Zeitstempelverwaltung

Erfahren Sie, wie Sie mit einfachen ENUM-Typen in PostgreSQL Zeitstempel effizient verwalten können, um Ihre Datenbank konsistent und performant zu halten. Entdecken Sie eine pragmatische Herangehensweise zur Integration von Zeitstempel- und Statusinformationen in einer einzigen Tabelle und optimieren Sie so Ihre Datenarchitektur.

Show HN: Landing pages where you control the code
Montag, 23. Juni 2025. Landingpages mit vollständiger Codekontrolle: Die Zukunft des Online-Marketings

Eine umfassende Betrachtung moderner Landingpage-Builder, die Entwicklern und Marketern vollständige Kontrolle über den Quellcode bieten und dadurch maximale Flexibilität und Performance ermöglichen.

Remembering IBM Researcher Dick Garwin
Montag, 23. Juni 2025. Dick Garwin: Das technische Genie hinter IBM und den wichtigsten wissenschaftlichen Durchbrüchen des 20. Jahrhunderts

Richard „Dick“ Garwin war ein visionärer IBM-Forscher und Berater zahlreicher US-Präsidenten, dessen bahnbrechende Arbeit in Physik und Technologie bis heute unseren Alltag prägt. Von der Entwicklung der ersten Wasserstoffbombe bis zur Mitgestaltung moderner medizinischer Bildgebung revolutionierte er Wissenschaft und Technik.

Amazon illegal miners bypass enforcement by smuggling gold into Venezuela
Montag, 23. Juni 2025. Illegale Goldminen im Amazonas: Wie Schmuggler die Kontrolle umgehen und Gold nach Venezuela bringen

Der Schmuggel von illegal gewonnenem Gold aus dem Amazonasgebiet nach Venezuela hat sich zu einem hochkomplexen Verbrechersystem entwickelt. Dieser Beitrag beleuchtet die Hintergründe dieser illegalen Aktivitäten, ihre Auswirkungen auf Umwelt und Gesellschaft sowie die Herausforderungen der Strafverfolgung und internationalen Zusammenarbeit.

Next Airbnb May Include Room Service and Tamale-Making
Montag, 23. Juni 2025. Airbnb der Zukunft: Von Zimmerservice bis zum Tamale-Kochkurs – Wie Airbnb die Reisebranche neu definiert

Airbnb erweitert sein Angebot und bringt Hotelklassiker wie Zimmerservice, Spa-Behandlungen und Fitnesspersonal in die Welt der Ferienunterkünfte. Gleichzeitig rückt das Unternehmen authentische, lokale Erlebnisse in den Fokus, darunter Kochkurse und kulturelle Touren.

JPMorgan bridges blockchain and traditional finance in landmark pilot transaction
Montag, 23. Juni 2025. JPMorgan verbindet Blockchain und traditionelle Finanzwelt in bahnbrechender Pilottransaktion

JPMorgan hat einen bedeutsamen Meilenstein erreicht, indem die Bank erstmals ihre private Blockchain mit einer öffentlichen Layer-1-Chain verknüpft hat. Die Pilottransaktion zeigt, wie die Integration von Blockchain-Technologie und klassischen Finanzsystemen den Weg für effizientere, sichere und schnellere Abwicklung von Finanztransaktionen ebnet.

ZA Miner: Unlock the Future of Cryptocurrency Cloud Mining – Start Earning Today!
Montag, 23. Juni 2025. ZA Miner: Die Zukunft des Kryptowährungs-Cloud-Minings entdecken und heute mit dem Verdienen beginnen

Cloud-Mining revolutioniert die Art und Weise, wie Kryptowährungen generiert werden. ZA Miner bietet eine benutzerfreundliche und sichere Plattform für Einsteiger und erfahrene Miner, die ohne Hardware, Wartungskosten oder technische Hürden passives Einkommen erzielen möchten.