{"id":14641,"date":"2025-08-19T14:07:26","date_gmt":"2025-08-19T14:07:26","guid":{"rendered":"https:\/\/newestek.com\/?p=14641"},"modified":"2025-08-19T14:07:26","modified_gmt":"2025-08-19T14:07:26","slug":"cyberangriff-auf-colt-support-systeme-nach-losegelddrohung-offline","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14641","title":{"rendered":"Cyberangriff auf Colt: Support-Systeme nach L\u00f6segelddrohung offline"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Der TK-Konzern Colt k\u00e4mpft seit einer Woche mit den Folgen einer Ransomware-Attacke.<\/figcaption><\/figure>\n<p class=\"imageCredit\">A9 STUDIO \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Colt Technology Services, ein britischer Telekommunikationskonzern, der 900 Rechenzentren in Europa, Asien und Nordamerika miteinander verbindet, wurde am 12. August 2025 Opfer eines Cyberangriffs.<\/p>\n<p>Der Fall wurde zun\u00e4chst als \u201etechnisches Problem\u201d bezeichnet. Inzwischen hat das Unternehmen jedoch den Angriff best\u00e4tigt und seine interne Support-Systeme, darunter sein Online-Portal und seine Voice-API-Plattform, abgeschaltet. Ziel ist es, die Infrastruktur der Kunden zu sch\u00fctzen.<\/p>\n<p>\u201eWir bedauern sehr, dass einige unserer Support-Systeme, darunter Colt Online und unsere Voice-API-Plattform, weiterhin nicht verf\u00fcgbar sind\u201d, erkl\u00e4rte der TK-Gigant in einer <a href=\"https:\/\/www.colt.net\/status\/#:~:text=09:05%20BST\" target=\"_blank\" rel=\"noreferrer noopener\">Stellungnahme<\/a>. \u201eAls Vorsichtsma\u00dfnahme nach einem Cybervorfall, der Anfang dieser Woche unsere internen Systeme beeintr\u00e4chtigt hat, haben wir diese Dienste vor\u00fcbergehend offline genommen.\u201d Laut Colt sei jedoch nicht auf Kunden- oder Mitarbeiterdaten zugegriffen worden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Gestohlene Daten stehen zum Verkauf<\/strong><\/h2>\n<p>Unterdessen hat ein Angreifer, der behauptet, mit der Ransomware-Bande WarLock in Verbindung zu stehen und den Decknamen \u201ecnkjasdfgd\u201c verwendet, <a href=\"https:\/\/x.com\/MonThreat\/status\/1956362643951759469\/photo\/1\">\u00f6ffentlich<\/a> die Verantwortung f\u00fcr den Angriff \u00fcbernommen. Die Gruppe bietet eine Million Dokumente zum Verkauf an, die angeblich sensible Daten wie Finanzunterlagen, interne E-Mails, Informationen von Mitarbeitern und F\u00fchrungskr\u00e4ften sowie zur Systemarchitektur enthalten sollen.<\/p>\n<p>Auch Gehaltsdaten, Kundenkontaktdaten, interne Kommunikation und Softwareentwicklungspl\u00e4ne z\u00e4hlen angeblich dazu. Zusammen mit der L\u00f6segeldforderung in H\u00f6he von 200.000 Dollar haben die Hacker als Beweis Musterdokumente bereitgestellt, die ver\u00f6ffentlicht werden k\u00f6nnten, wenn Colt nicht zahlt.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Colt: Kernnetzwerk nicht betroffen<\/strong><\/h2>\n<p>In seinen \u00f6ffentlichen Updates zu dem Vorfall betonte Colt, dass die Kerninfrastruktur des Netzwerks unber\u00fchrt geblieben sei und lediglich Support-Systeme vorsichtshalber offline genommen worden seien. Das Unternehmen betonte, dass es weiterhin \u201ein der Lage ist, Kundennetzwerke zu \u00fcberwachen und Vorf\u00e4lle effizient zu bearbeiten\u201c, auch wenn dies aufgrund der Ausf\u00e4lle der automatisierten \u00dcberwachungssysteme manuell erfolgen m\u00fcsse.<\/p>\n<p>Sicherheitsexperten vermuten, dass der Angriff \u00fcber eine k\u00fcrzlich gepatchte Schwachstelle in Microsoft SharePoint, <a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-53770<\/a> erfolgte. Forscher wie Kevin Beaumont vermuten, dass die Angreifer bestehende SharePoint-Sicherheitspatches umgangen haben k\u00f6nnten, m\u00f6glicherweise mit Hilfe einer als ToolShell bekannten Exploit-Kette, um Remote-Code auszuf\u00fchren und Web-Shells f\u00fcr einen tieferen Zugriff zu installieren.<\/p>\n<p>In den Wochen nach seiner Entdeckung wurde der <a href=\"https:\/\/www.csoonline.com\/article\/4025467\/hacker-greifen-uber-microsoft-lucke-an.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4027057\/hacker-aus-china-nutzen-neue-sharepoint-lucke-aus.html\" target=\"_blank\">SharePoint-ToolShell-Exploit <\/a>in einer schnell eskalierenden Angriffswelle als Waffe eingesetzt. Zu den prominenten Opfern z\u00e4hlen die US-Beh\u00f6rde f\u00fcr nukleare Sicherheit (National Nuclear Security Administration), die National Institutes of Health (NIH) und das Ministerium f\u00fcr innere Sicherheit (Department of Homeland Security). Alle erlitten Angriffe durch die mit <a href=\"https:\/\/www.csoonline.com\/article\/4027057\/hacker-aus-china-nutzen-neue-sharepoint-lucke-aus.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4027057\/hacker-aus-china-nutzen-neue-sharepoint-lucke-aus.html\" target=\"_blank\">China in Verbindung stehenden Hackergruppe Storm-2603<\/a>. <\/p>\n<p>\u201eColt wird seit mehr als einer Woche von der Ransomware-Gruppe WarLock\u00a0 erpresst und hat versucht, dies zu vertuschen\u201c, <a href=\"https:\/\/cyberplace.social\/@GossiTheDog\/115032533860318853\">schrieb<\/a> Beaumont k\u00fcrzlich auf Mastodon. \u201eDer Zugriff erfolgte wahrscheinlich \u00fcber sharehelp.colt.net \u00fcber CVE-2025-53770, da die Angreifer damit interagierten.\u201c Beaumont f\u00fcgte hinzu, dass die Gruppe mehrere hundert Gigabyte an Kundendaten und Dokumentationen gestohlen habe, und ver\u00f6ffentlichte eine <a href=\"https:\/\/www.klos.com\/~john\/colt_filename_tree.txt\" target=\"_blank\" rel=\"noreferrer noopener\">Liste von Dateien<\/a> mit Beispielen auf einer russischen Tor-Website.<\/p>\n<p>\u201eWir haben bereits in diesem Jahr gesehen, dass Telekommunikationsunternehmen besonders anf\u00e4llig f\u00fcr Angriffe sind. Dieser <a>WarLock-Angriff <\/a><a href=\"https:\/\/www.csoonline.com\/article\/4042254\/cyberangriff-auf-colt-support-systeme-nach-losegelddrohung-offline.html#_msocom_2\">[JD2]<\/a>\u00a0verdeutlicht einige wiederkehrende Probleme, mit denen solche Unternehmen und gro\u00dfe Netzwerkanbieter zunehmend konfrontiert sind\u201c, kommentierte Gabrielle Hempel, Security Operations Strategist bei Exabeam. \u201eWenn man als Dienstleister t\u00e4tig ist und Support-Layer-Services ausfallen, kommt es zu einem operativen Dominoeffekt. Auch wenn Colt behauptet, dass seine \u201eKernnetzwerkinfrastruktur\u201c noch intakt ist, beeintr\u00e4chtigt der Ausfall von Hosting-, Porting- und API-Services dennoch das Vertrauen der Kunden und die nachgelagerten Abl\u00e4ufe.\u201c<\/p>\n<p>Nach Meinung des Security-Spezialisten lenkt der Vorfall den Fokus wieder auf die Zeitpl\u00e4ne f\u00fcr Patches. \u201eEin SharePoint-RCE oder etwas \u00e4hnlich Schwerwiegendes muss bei extern zug\u00e4nglichen Systemen in Stunden und nicht in Wochen gemessen werden. F\u00fcr Anbieter kritischer Infrastrukturen m\u00fcssen RCE-Patch-Pipelines priorisiert und, wo immer m\u00f6glich, f\u00fcr internetf\u00e4hige Dienste automatisiert werden.\u201c Bemerkenswert ist, dass Microsoft <a href=\"https:\/\/www.csoonline.com\/article\/4027971\/microsofts-incomplete-sharepoint-patch-led-to-global-exploits-by-china-linked-hackers.html\" target=\"_blank\">einen unvollst\u00e4ndigen Patch<\/a> f\u00fcr CVE-2025-53770 bereitgestellt hatte, bevor die Schwachstelle im Juli vollst\u00e4ndig geschlossen wurde, wodurch in der Zwischenzeit der Weg f\u00fcr massenhafte Exploits frei war. (jm)<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n<p><a id=\"_msocom_1\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p><a id=\"_msocom_2\"><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der TK-Konzern Colt k\u00e4mpft seit einer Woche mit den Folgen einer Ransomware-Attacke. A9 STUDIO \u2013 shutterstock.com Colt Technology Services, ein britischer Telekommunikationskonzern, der 900 Rechenzentren in Europa, Asien und Nordamerika miteinander verbindet, wurde am 12. August 2025 Opfer eines Cyberangriffs. Der Fall wurde zun\u00e4chst als \u201etechnisches Problem\u201d bezeichnet. Inzwischen hat das Unternehmen jedoch den Angriff best\u00e4tigt und seine interne Support-Systeme, darunter sein Online-Portal und seine&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14641\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14641","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14641"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14641\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}