Arbeitsweise & Taktiken
Kraken folgt dem inzwischen etablierten Double-Extortion-Ansatz:
Angreifer bewegen sich seitlich im Netzwerk, stehlen Daten und setzen dann
Ransomware ein – kombiniert mit der Drohung, sensible Informationen über ein
Leak-Portal im Darknet zu veröffentlichen.
Öffentliche Beschreibungen und Leak-Site-Einträge deuten auf einen Fokus u. a. auf:
- Technologie- und IT-Services
- Business & Professional Services
- Telekommunikationsanbieter
- Konsumnahe Dienstleistungen & Handel
- Fertigungs- und Logistikunternehmen
Die Opfer verteilen sich auf Nordamerika, Europa und weitere Regionen – von
mittelständischen Unternehmen bis hin zu größeren Organisationen.
Leak-Site & öffentliche Claims
Kraken betreibt eine Tor-basierte Leak-Site, auf der Opfer mit Namen,
Kurzbeschreibung und teilweise Datenproben gelistet werden. Das Portal
dient als Druckmittel in Verhandlungen und als Nachweis, dass tatsächlich
sensible Informationen entwendet wurden.
Wir empfehlen ausdrücklich, nicht selbst und ungeschützt
auf solche Leak-Sites zuzugreifen. Nutzen Sie stattdessen etablierte
Threat-Intelligence-Quellen und jurisch abgesicherte Prozesse.
Leak-Einträge bleiben häufig auch nach Wiederaufnahme des Betriebs online
verfügbar. Daher sind Eindämmung, Beweissicherung und eine abgestimmte
Kommunikationsstrategie genauso wichtig wie technische Wiederherstellung.