PALMA, 15. Ene. (EUROPA PRESS) –
Die Hacker, die für den „Ransomware“-Angriff auf den Stadtrat von Calvià verantwortlich sind, haben vom Stadtrat ein Lösegeld in Höhe von zehn Millionen Euro gefordert, um die betroffenen Terminals freizugeben.
Der Stadtrat schließt eine Zahlung des Lösegelds völlig aus und hat bereits einen Krisenausschuss eingerichtet, der prüfen soll, wie die Auswirkungen des Cyberangriffs abgemildert werden können, heißt es aus kommunalen Quellen.
Bei dem Cyberangriff handelt es sich um einen Datenraub, der die Endgeräte des Opfers verschlüsselt und sie damit unbrauchbar macht. Nach Angaben des Innenministeriums hinterlassen Cyberkriminelle bei dieser Art von Angriffen in der Regel eine TXT-Datei mit Anweisungen zur Lösegeldforderung. Im Fall von Calvià ereignete sich der Einbruch am frühen Samstagmorgen.
Infolge des Angriffs mussten einige Beamte des Stadtrats von Calvià von zu Hause aus am Computer arbeiten. Darüber hinaus ermutigt der Stadtrat die Bürger, das Register der Allgemeinen Staatsverwaltung zu nutzen, und erinnert daran, dass noch Papierverfahren verfügbar sind. Auch das Gemeindetelefon ist in Betrieb.
Der Stadtrat hat für diesen Montag um 14.30 Uhr eine interne Sitzung des Krisenausschusses einberufen, an der politische Entscheidungsträger sowie IT- und Personalmitarbeiter teilnehmen werden. Darüber hinaus arbeitet die Einrichtung mit einem externen Unterstützungsunternehmen zusammen und hat bereits eine entsprechende Beschwerde bei der Abteilung für Telematikkriminalität der Guardia Civil eingereicht.
Andere Verwaltungen, die von Cyberangriffen betroffen waren, wie etwa der Gesundheitsdienst der Balearen (IbSalut), haben dem Stadtrat von Calvià ihre Unterstützung zum Ausdruck gebracht und sich für jede Form der Zusammenarbeit zur Verfügung gestellt.
Bereits im vergangenen August warnte die Nationalpolizei vor einer Verbreitungskampagne von Software, die auf diese Weise funktioniert, obwohl sich die Cyberkriminellen auf Architekturunternehmen konzentrierten.
Im Fall von Calvià haben dem Fall nahestehende Quellen darauf hingewiesen, dass dieselben Hacker, die im September versuchten, den Stadtrat von Sevilla zu erpressen, dafür verantwortlich waren, eine cyberkriminelle Gruppe von „Hackern“. Laut einem Bericht des National Cryptology Center war diese Gruppe mit dem Namen „Lockbit“ der Urheber eines von drei „Ransomware“-Angriffen im Jahr 2022.
Tatsächlich betont das CCN, dass es sich um „eine der anspruchsvollsten Gruppen“ handelt, die sich dieser Methode widmen. Wie die Organisation erklärt, verfügt ihre Malware über programmierte Phasen, die sich selbst verbreiten und so eine manuelle Interaktion seitens des Angreifers vermeiden. Diese Ausbreitung erfolgt, nachdem zunächst das Netzwerk kompromittiert und die Kontrolle über ein kritisches Gerät erlangt wurde.
Im CCN-Bericht „Cyber Threats and Trends“ vom November 2023 heißt es, dass Lockbit-Angreifer das Lösegeld zwischen dem Entwicklerteam und den verbundenen Unternehmen der Gruppe aufteilen, die 74 Prozent der Gewinne behalten. Die spanische Cybersicherheitsbehörde hat festgestellt, dass Lockbit „sich zu einer der professionellsten kriminellen Organisationen in der Kriminalitätslandschaft entwickelt hat“, da das Unternehmen aktiv talentierte Vermittler und Entwickler durch Wettbewerbe für technisches Schreiben rekrutiert.
Im September 2022 wurde das interne Netzwerk der chilenischen Justiz durch einen Ransomware-Vorfall durch eine Variante von „Lockbit Black“ oder „Lockbit 3.0“ kompromittiert. Das CCN hat festgestellt, dass die Ransomware-Operationen verschiedener Gruppen seit 2021 zugenommen haben und dass sie zunehmend ausgefeilter und automatisierter sind; Eine weitere Gruppe, die für einen Angriff in Costa Rica im April 2022 verantwortlich war, betraf mehr als 27 Regierungsstellen und zwang das Land, den Ausnahmezustand auszurufen. Die Hacker forderten 10 Millionen Dollar und nach der Weigerung der Regierung stieg das Lösegeld auf 20 Millionen.