Maze-Ransomware
Was ist Maze-Ransomware?
Maze-RansomwareRansomware-Operation 2019-2020, die das Modell der Double-Extortion etablierte: Opfer wurden verschluesselt und mit Veroeffentlichung gestohlener Daten auf einer eigenen Leak-Site bedroht.
Maze war eine Ransomware-Operation von 2019 bis Mitte 2020, die das mittlerweile branchenuebliche Double-Extortion-Modell pragte: Operatoren verschluesselten Dateien und drohten, gestohlene Daten auf einer eigenen Leak-Site zu veroeffentlichen, wenn das Opfer nicht zahlt. Bekannte Opfer waren Cognizant, Canon, Xerox und die Stadt Pensacola. Maze-Affiliates nutzten schwache RDP-Zugaenge, Phishing und bekannte Schwachstellen fuer den Erstzugriff, betrieben Hands-on-Operationen mit Cobalt Strike und setzten die Leak-Site zur Druckaufbau ein. Im November 2020 zog sich die Crew formal zurueck; viele Affiliates und Tools wechselten zu Egregor und Sekhmet und fuehrten das Modell fort.
● Beispiele
- 01
Cognizant macht eine Maze-Infektion mit mehr als 50 Millionen USD an Aufwand und Umsatzverlust oeffentlich.
- 02
Eine Organisation veroeffentlicht Details ihres Vorfalls praeventiv und entzieht der Maze-Leak-Site ihren Druck.
● Häufige Fragen
Was ist Maze-Ransomware?
Ransomware-Operation 2019-2020, die das Modell der Double-Extortion etablierte: Opfer wurden verschluesselt und mit Veroeffentlichung gestohlener Daten auf einer eigenen Leak-Site bedroht. Es gehört zur Kategorie Schadsoftware der Cybersicherheit.
Was bedeutet Maze-Ransomware?
Ransomware-Operation 2019-2020, die das Modell der Double-Extortion etablierte: Opfer wurden verschluesselt und mit Veroeffentlichung gestohlener Daten auf einer eigenen Leak-Site bedroht.
Wie funktioniert Maze-Ransomware?
Maze war eine Ransomware-Operation von 2019 bis Mitte 2020, die das mittlerweile branchenuebliche Double-Extortion-Modell pragte: Operatoren verschluesselten Dateien und drohten, gestohlene Daten auf einer eigenen Leak-Site zu veroeffentlichen, wenn das Opfer nicht zahlt. Bekannte Opfer waren Cognizant, Canon, Xerox und die Stadt Pensacola. Maze-Affiliates nutzten schwache RDP-Zugaenge, Phishing und bekannte Schwachstellen fuer den Erstzugriff, betrieben Hands-on-Operationen mit Cobalt Strike und setzten die Leak-Site zur Druckaufbau ein. Im November 2020 zog sich die Crew formal zurueck; viele Affiliates und Tools wechselten zu Egregor und Sekhmet und fuehrten das Modell fort.
Wie schützt man sich gegen Maze-Ransomware?
Schutzmaßnahmen gegen Maze-Ransomware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Maze-Ransomware?
Übliche alternative Bezeichnungen: Maze Team, ChaCha-Ransomware.
● Verwandte Begriffe
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.
- defense-ops№ 193
Cobalt Strike
Eine kommerzielle Adversary-Simulation-Plattform, die in Red-Team-Operationen weit verbreitet ist und von Angreifern haeufig fuer Post-Exploitation und Command-and-Control missbraucht wird.