{"id":353073,"date":"2024-09-30T13:39:43","date_gmt":"2024-09-30T13:39:43","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/darkside-ransomware\/"},"modified":"2024-10-13T14:28:05","modified_gmt":"2024-10-13T14:28:05","slug":"darkside-ransomware","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/darkside-ransomware\/","title":{"rendered":"Was ist DarkSide-Ransomware?"},"content":{"rendered":"<p><strong>DarkSide-Ransomware<\/strong> ist eine Art von Ransomware, die von der cyberkriminellen Gruppe Darkside entwickelt wurde. Die Darkside-Ransomware verschl\u00fcsselt Dateien auf infizierten Systemen und macht sie unzug\u00e4nglich, bis ein L\u00f6segeld in Kryptow\u00e4hrung gezahlt wird.<\/p>\n<h2>Was ist DarkSide?<\/h2>\n<p>DarkSide ist eine cyberkriminelle Gruppe, die Ransomware f\u00fcr Angriffe auf Unternehmen einsetzt und\u00a0Ransomware-as-a-Service <a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-ransomware-as-a-service\/\" target=\"_blank\" rel=\"noopener\">(RaaS)<\/a>\u00a0anbietet, bei dem Kunden ihre Ransomware-Tools mieten k\u00f6nnen. Sie r\u00fcsten technisch weniger versierte Hacker:innen aus, um komplexe Angriffe auf Unternehmen zu starten, w\u00e4hrend DarkSide einen Anteil an den L\u00f6segeldzahlungen erh\u00e4lt.<\/p>\n<p>DarkSide ist ber\u00fcchtigt f\u00fcr ihre &#8222;doppelte Erpressungstaktik&#8220;, bei der sie Opfern, die sich weigern, ihre L\u00f6segeldforderungen zu bezahlen, damit drohen, ihre Daten auf dem Schwarzmarkt zu verkaufen oder sensible Informationen auf ihrer DarkSide Leaks-Webseite zu ver\u00f6ffentlichen. Sie haben \u00fcber 100 GB an Daten gestohlen und etwa 4 Millionen Dollar L\u00f6segeld kassiert.<\/p>\n<p>Einer der ber\u00fcchtigtsten DarkSide-Angriffe galt im Mai 2021 der Colonial Pipeline. Colonial Pipeline ist ein gro\u00dfer Betreiber von Treibstoffpipelines in den USA und war aufgrund des Angriffs von DarkSide gezwungen, den Betrieb vor\u00fcbergehend einzustellen, was zu einer weit verbreiteten Treibstoffknappheit und Preiserh\u00f6hungen f\u00fchrte. Colonial Pipeline soll ein L\u00f6segeld von 4,4 Millionen Dollar gezahlt haben.<\/p>\n<h2>Was ist mit DarkSide passiert?<\/h2>\n<p>Nach dem aufsehenerregenden Angriff auf die Colonial Pipeline im Jahr 2021 wurde DarkSide von den internationalen Strafverfolgungsbeh\u00f6rden verst\u00e4rkt unter die Lupe genommen. Als Reaktion auf den Druck k\u00fcndigte die Gruppe ihren R\u00fcckzug aus dem Gesch\u00e4ft an und begr\u00fcndete dies mit dem Verlust des Zugangs zu ihrer Infrastruktur und ihren Kryptow\u00e4hrungs-Wallets. Das RaaS-Modell bedeutet jedoch, dass Reste ihrer Tools und Taktiken durch andere cyberkriminelle Gruppen weiterbestehen k\u00f6nnen.<\/p>\n<h2>Wie funktioniert die DarkSide-Ransomware?<\/h2>\n<p>Anstatt\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-spear-phishing\/.\" target=\"_blank\" rel=\"noopener\">Spear-Phishing-E-Mails<\/a>\u00a0wie herk\u00f6mmliche Ransomware zu verwenden, zielt die DarkSide-Ransomware auf virtuelle Desktop-Infrastrukturen. Sobald die Angreifer in das System eingedrungen sind, \u00fcbernehmen sie die Kontrolle mit Hilfe des\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-remote-desktop-protocol-rdp\/\" target=\"_blank\" rel=\"noopener\">Remote-Desktop-Protokolls (RDP)<\/a>\u00a0\u00fcber Port 443, das \u00fcber TOR geleitet wird, um ihre Aktivit\u00e4ten zu verschleiern.<\/p>\n<p>DarkSide-Ransomware nutzt in der Regel zwei Schwachstellen aus: CVE-2019-5544, eine Sicherheitsl\u00fccke in OpenSLP, und CVE-2020-3992, eine Schwachstelle in VMware. F\u00fcr beide Schwachstellen gibt es Patches, die sie beheben, aber Unternehmen, die keine\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/patch-management\/\" target=\"_blank\" rel=\"noopener\">Patch-Management-Software<\/a>\u00a0verwenden, haben m\u00f6glicherweise noch die \u00e4lteren Versionen, die der DarkSide-Ransomeware einen Angriffspunkt bieten.<\/p>\n\n<h2>Wie Sie Ihre Ger\u00e4te vor DarkSide Ransomware sch\u00fctzen k\u00f6nnen<\/h2>\n<ul>\n<li>\n<h3>F\u00fchren Sie Backups durch<\/h3>\n<\/li>\n<\/ul>\n<p>F\u00fchren Sie regelm\u00e4\u00dfig Backups von wichtigen Daten durch, um sicherzustellen, dass bei einem DarkSide-Ransomware-Angriff keine Dateien verloren gehen.\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/ausfallsicheres-backup-einheitliche-kontrolle-schnelle-wiederherstellung\/\" target=\"_blank\" rel=\"noopener\">Backup-Software<\/a>\u00a0 f\u00fcr die Wiederherstellung nach einem Ransomware-Angriff sch\u00fctzt die Daten eines Unternehmens durch Verschl\u00fcsselung w\u00e4hrend der \u00dcbertragung und Speicherung,\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-multifactor-authentication-mfa\/\" target=\"_blank\" rel=\"noopener\">Multi-Faktor-Authentifizierung (MFA)<\/a> und widerrufbare Autorisierungsschl\u00fcssel. Mit einer\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/ausfallsicheres-backup-einheitliche-kontrolle-schnelle-wiederherstellung\/ransomware-recovery\/\" target=\"_blank\" rel=\"noopener\">Recovery-L\u00f6sung<\/a> k\u00f6nnen IT-Experten alle Dateien, die von der DarkSide-Ransomware verschl\u00fcsselt wurden, schnell wiederherstellen.<\/p>\n<ul>\n<li>\n<h3>Patch-Management<\/h3>\n<\/li>\n<\/ul>\n<p>Durch die st\u00e4ndige Aktualisierung der Software wird sichergestellt, dass Schwachstellen nicht von Ransomware ausgenutzt werden k\u00f6nnen. Indem Sie gew\u00e4hrleisten, dass der\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/patch-management-prozess\/\" target=\"_blank\" rel=\"noopener\">Patch-Management-Prozess<\/a> Ihres Unternehmens\u00a0konsistent und zuverl\u00e4ssig bleibt, k\u00f6nnen Sie verhindern, dass DarkSide-Ransomware Sicherheitsl\u00fccken ausnutzt und sich Zugang zu Ihren Systemen und Netzwerken verschafft.<\/p>\n<ul>\n<li>\n<h3>Benutzen Sie Netzwerksegmentierung<\/h3>\n<\/li>\n<\/ul>\n<p>Der \u00dcberblick \u00fcber Ihr Netzwerk erm\u00f6glicht es Ihnen, Unbefugte zu erkennen und proaktive Ma\u00dfnahmen zu ergreifen, wie z. B. die Segmentierung, um potenzielle Verst\u00f6\u00dfe einzud\u00e4mmen und den Zugang zwischen verschiedenen Teilen des Netzwerks zu begrenzen. Eine\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/\" target=\"_blank\" rel=\"noopener\">RMM-Software<\/a>\u00a0mit\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/endpunkt-verwaltung\/netzwerkverwaltung\/\" target=\"_blank\" rel=\"noopener\">Netzwerk-Monitoring<\/a>\u00a0kann Ihrem IT-Team den Umgang mit Ransomware-Angriffen erm\u00f6glichen.<\/p>\n<h2>Verbesserung der IT-Sicherheit gegen Ransomware<\/h2>\n<p>Da immer mehr Unternehmen auf Remote- oder hybride Arbeitsumgebungen umsteigen, stellt DarkSide-Ransomware eine gr\u00f6\u00dfere Bedrohung dar. Durch das Verst\u00e4ndnis der von DarkSide-Ransomware ausgehenden Bedrohung k\u00f6nnen Cybersicherheitsexperten optimale Ma\u00dfnahmen zum Schutz ihrer IT-Infrastruktur ergreifen.<\/p>\n<p>Durch konsequentes Patchen werden Schwachstellen beseitigt, die potenzielle Angriffspunkte darstellen k\u00f6nnten. IT-Teams sollten jedoch nicht nur darauf achten, Angriffe zu verhindern, sondern auch die Gesch\u00e4ftskontinuit\u00e4t im Falle eines Darkside-Ransomware-Angriffs durch eine zuverl\u00e4ssige Backup- und\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/backup\/datenwiederherstellungssoftware\/\" target=\"_blank\" rel=\"noopener\">Datenwiederherstellungsl\u00f6sung<\/a>\u00a0zu gew\u00e4hrleisten. Einige\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/endpunkt-verwaltung\/\" target=\"_blank\" rel=\"noopener\">leistungsf\u00e4hige Endpunkt-Management-Software<\/a>, wie NinjaOne, bietet all diese Tools, um Ihre Daten zu sch\u00fctzen, Risiken zu mindern und Ausfallzeiten durch Ransomware-Angriffe zu minimieren.<\/p>\n","protected":false},"author":151,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4184],"class_list":["post-353073","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/content_hub\/353073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/151"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=353073"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/hub_categories?post=353073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}