Hyundai Motor Europe Opfer der Black Basta Ransomware

Sicherheit (Pexels, allgemeine Nutzung)[English]Fahrzeughersteller Hyundai ist mit seinem europäischen Zweig Hyundai Motor Europe Opfer eines Ransomware-Angriffs der Black Basta-Gruppe geworden. Bekannt ist dies geworden, weil die Ransomware-Gang Daten aus diesem Cyberangriff offen gelegt hat – der Fahrzeughersteller Hyundai hatte bei Anfragen von Bleeping Computer nur von einem "technischen Problem" berichtet.


Anzeige

Hyundai Motor Europe

Die Hyundai Motor Europe GmbH ist die Europasparte des südkoreanischen Automobilherstellers Hyundai Motor Company mit Hauptsitz in Offenbach am Main, Deutschland. Die Europazentrale residiert bereits seit 2000 in Offenbar und Hyundai unterhält auch ein Forschungszentrum in Frankfurt.

Verdacht auf einen Cybervorfall im Januar 2024

Die Kollegen von Bleeping Computer haben den Fall in diesem Beitrag aufgedeckt, danke an 1ST1 für den Hinweis. Es ist das alte Spiel: Im Januar 2024 war Bleeping Computer gesteckt worden, dass es wohl einen Cyberangriff auf den Automobilbauer gegeben habe. Der Automobilbauer antwortete aber auf eine Anfrage von Lawrence Abrams (siehe), dass es nur "IT-Probleme" gäbe, und das Thema wurde zu den "Akten gelegt". Bleeping Computer zitiert aus den Antworten der Firma: ""Hyundai Motor Europe is experiencing IT issues, which the company is working to resolve as quickly as possible. Trust and security are fundamental to Hyundai's business and our priority is the protection of our customers, employees, investors, and partners."

Black Basta Ransomware schlägt zu

Am Ende des Tages kommen Cybervorfälle doch meist ans Tageslicht. Nun berichten die Kollegen hier, dass Hyundai Motor Europe GmbH Opfer der Black Basta Ransomware geworden sei. Gegenüber Bleeping Computer hat die Hyundai Motor Europe GmbH nun bestätigt, dass man einen Cybervorfall untersucht:

Hyundai Motor Europe is investigating in a case in which an unauthorised third party has accessed a limited part of the network of Hyundai Motor Europe. Our investigations are ongoing, and we are working closely with external cybersecurity and legal experts. Relevant local authorities have also been notified. Trust and security are fundamental to our business, and our priority is the protection of our customers, employees, investors, and partners.

Man hat also einen Zugriff eines nicht autorisierten Dritten auf seine Daten festgestellt und untersucht den Fall und hat auch externe Spezialisten für Cybersicherheit und Rechtsanwälte beigezogen. Weiterhin seien die zuständigen Behörden informiert worden. Garniert wird das mit dem Abschluss "Vertrauen und Sicherheit sind für unser Geschäft von grundlegender Bedeutung, und unsere Priorität ist der Schutz unserer Kunden, Mitarbeiter, Investoren und Partner."

Black Basta Ransomware at Hyundai

Kein Wort, was wirklich passiert ist, aber Bleeping Computer hat wohl erfahren,  dass die Black Basta Ransomware behauptet, Anfang Januar 2023 eine Operation durchgeführt zu haben, bei der 3 Terabyte an Daten von Hyundai Motor Europe gestohlen wurden. BleepingComputer schreibt, Screenshots gesehen zu haben, die von der Ransomware-Gruppe geteilt wurde.

In den Screenshots waren Listen von Ordnern zu sehen, die angeblich von zahlreichen Windows-Domänen gestohlen wurden, darunter auch die von KIA Europe. Es sei zwar unbekannt, welche Daten gestohlen wurden, schreibt Bleeping Computer. Aber die Ordnernamen deuten darauf hin, dass die Dateien verschiedene Abteilungen des Unternehmens, darunter Rechtsabteilung, Vertrieb, Personalwesen, Buchhaltung, IT und Management, betreffen.

Ich hatte es nicht thematisiert, aber im Januar 2024 gab es Meldungen über Hacks verschiedener X-Konten, und Hyundai war da mit drunter (siehe). Black Basta ist erst seit April 2022 tätig, hat aber eine Reihe an erfolgreichen Angriffen durchgeführt. Es heißt, dass die Hintermänner sich im Juni 2022 mit der QBot-Malware-Gruppe (QakBot) zusammengeschlossen haben. Seit dem verwenden sie Cobalt Strike für den Fernzugriff auf Unternehmensnetzwerke. Die Vermutung ist, dass Black Basta ein von Mitgliedern der Ransomware-Gang Conti ist. Das Geschäftsmodell besteht darin, in Unternehmensnetzwerke einzudringen, Daten abzuziehen und Dateien zu verschlüsseln. Anschließend werden die Opfer, u.a. mit Offenlegung der Daten erpresst. Es scheint aber bei Hyundai nicht mit der Erpressung geklappt zu haben, so das der Vorfall von Black Basta samt Datenproben bekannt gegeben wird.


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

11 Antworten zu Hyundai Motor Europe Opfer der Black Basta Ransomware

  1. Andy sagt:

    ich glaube dieses Jahr wird ein sehr spannendes Jahr Bezug auf cyberkriminalität… ich glaube das ist nur der Anfang,… da wird sich wahrscheinlich Günter die Finger wund schreiben….

    • Fred sagt:

      naja, den zukünftigen Ruhestand soll man sich ja auch erst verdienen müssen ;)

      Seufz, muss aber effektiv meinen Vorredner Recht geben… was die letzten Monate so abgeht, das ist nicht mehr lustig. Und ich befürchte, es wird nur noch schlimmer… seufz.

      • R.S. sagt:

        Ich fürchte auch.
        Die Leute lernen einfach nichts dazu.
        Wie oft hört man "Bei uns ist nichts zu holen, ergo sind wir für die Hacker uninteressant" o.Ä.
        Dazu das mangelhafte Patchmanagement, Fehlkonfigurationen ohne Ende, keine Härtung der Systeme, mangelhafte Schulung der Mitarbeiter bzgl. Sicherheit (z.B. Umgang mit Emails, Stichwort Links und Dateianhänge), etc. etc.
        Das kann gar nicht besser werden.
        Da müssten Unternehmen schon per Gesetz gezwungen werden, ihre Systeme sicher zu machen, vorher wird sich da nicht wirklich etwas tun.
        Und die Hacker nehmen auch immer häufiger kleine Unternehmen ins Visier.
        Über Cybervorfälle bei denen erfährt man dann rel. wenig bis gar nichts.

    • Anonymous sagt:

      Das Internet das wir kennen wird zerstört.

      Für das neue Internet, das dann alle unbedingt wollen, gibt es aus Sicherheitsgründen nur noch Zugang mit digitalem persönlichen Zertifikat. Alles trackbar, gläsern, sicher.

      Siehe auch WEF Cyber Polygon Planspiel.

    • 1ST1 sagt:

      Ja, schrecklich, und die wenigsten Fälle bekommt man mit. Es hat Anfang Dezember zum Beispiel auch einen spanischen Automobilzulieferer (Schiebedächer und ähnliches), der in Rhein-Main eine Niederlassung hat, erwischt, dort wars Cactus, hab ich erzählt bekommen. Über Recherchen zu dem Fall bin ich dann auf folgende Webseite gestoßen, welche täglich laufend neue Fälle aus der ganzen Welt auflistet, fast täglich auch deutsche Namen:

      https://marcoramilli.com/category/tip/

      Vielleicht erfährt man dort schneller, dass man gehackt wurde, als wie man es selbst bemerkt. Frustrierend.

      Dort erfährt man übrigens gerade:

      "Category: Data Breach Content: Threat actor claims to have access to 1000x Freenet.de accounts containing full information, including email, password, mobile number, phone number, last login, username, real name, birthdate, and address. Source: openweb Source Link: Threat Actor: j0ker9933 Victimology Country : Germany Industry : Network & Telecommunications Organization : freenet.de gmbh"

      Zum Kotzen!

  2. Exchadmin sagt:

    Aus Sicht des Kunden lässt sich mit Sicherheit kein Geld verdienen, im Gegenteil, sie kostet Geld.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.