Zum Hauptinhalt Zur Navigation

Ransomware: SEXi-Hacker attackieren ESXi unter neuem Namen

Die seit April als SEXi bekannte Ransomwaregruppe nennt sich neuerdings APT Inc. Sie hat es primär auf ESXi-Server abgesehen, manchmal aber auch auf Windows .
/ Marc Stöckel
Kommentare News folgen (öffnet im neuen Fenster)
Eine erst seit April bekannte Hackergruppe greift unter einem neuen Namen an. (Bild: pixabay.com / AhmedAlMaslamani)
Eine erst seit April bekannte Hackergruppe greift unter einem neuen Namen an. Bild: pixabay.com / AhmedAlMaslamani

Die Hackergruppe hinter der Ransomware SEXi, die es hauptsächlich auf VMware ESXi-Server abgesehen hat, sorgte erstmals im April für Aufsehen . Wie aus einem Bericht von Bleeping Computer(öffnet im neuen Fenster) hervorgeht, scheint die Gruppe ihren als Wortspiel zu verstehenden Namen aber inzwischen verworfen zu haben. Die Hacker operieren neuerdings unter der Bezeichnung APT Inc und haben damit zuletzt mehrere Unternehmen attackiert.

Bekanntheit erlangten die SEXi-Hacker im April durch einen Ransomwareangriff auf ein als IXMetro bekanntes Rechenzentrum in Chile, das zu einem internationalen Hostinganbieter namens Powerhost gehört. Dabei wurden nicht nur für Kundensysteme vorgesehene ESXi-Server verschlüsselt, sondern auch die zugehörigen Back-ups.

Während die Hackergruppe im Rahmen weiterer Angriffe weiterhin auf die gleichen Werkzeuge und Methoden zurückgreift, operiert sie seit Juni unter dem neuen Namen APT Inc. Zur Verschlüsselung der ESXi-Server greift sie laut Bleeping Computer auf den Algorithmus der Babuk-Ransomware zurück. Unter Einsatz von Lockbit 3 attackiert die Gruppe in einigen Fällen aber wohl auch Windows-Systeme.

Gleiche Methoden, anderer Name

Aufgefallen ist der Namenswechsel wohl durch die Erpresserschreiben, die Ransomwarehacker in der Regel zurücklassen, um ihre Opfer zwecks Verhandlung über mögliche Lösegeldzahlungen zur Kontaktaufnahme aufzufordern. So ist in den Mitteilungen von SEXi und APT Inc jeweils die gleiche Kontaktadresse für die Ende-zu-Ende-verschlüsselte Instant-Messaging-App Session aufgetaucht. Warum die Angreifer ihren Namen geändert haben, ist unklar. Mehr Aufmerksamkeit dürfte ihnen der neue Name jedenfalls nicht bescheren.

Die Lösegeldforderungen der Angreifer variieren laut Bleeping Computer zwischen Zehntausenden und mehreren Millionen US-Dollar. Von Powerhost hatte SEXi ursprünglich zwei Bitcoins pro Kunde gefordert, was zum Zeitpunkt des Angriffs einer Summe von etwa 140 Millionen US-Dollar entsprach.

APT Inc fordert seine Opfer dazu auf, das Lösegeld innerhalb von einer Woche zu bezahlen und droht damit, den Schlüssel zur Entschlüsselung der Daten endgültig zu löschen, sofern die jeweilige Organisation der Forderung nicht nachkommt. "Je länger du wartest, desto mehr Geld wirst du bezahlen müssen" , droht die Gruppe in ihrer Nachricht.

Da Babuk und Lockbit 3 keine bekannten Schwachstellen aufweisen, sind betroffene Organisationen im Falle eines erfolgreichen Angriffs von APT Inc auf Back-ups angewiesen, sofern sie nicht beabsichtigen, die Angreifer zu bezahlen .


Relevante Themen