REvil: Zugriff bei Ransomware-Gruppe – 6 Mill. Dollar Lösegeld gefunden

B2B Cyber Security ShortNews

Beitrag teilen

In einer international koordinierten Operation haben Ermittler mehrere Affiliate-Partner der Ransomware-as-a-Service REvil festgenommen, Sanktionen verhängt und Lösegeld in Höhe von 6,1 Millionen Dollar beschlagnahmt. Auch deutsche Ermittler waren an der „GoldDust“ genannten Operation beteiligt.

Unter den Festgenommenen ist der Ukrainer Yaroslav Vasinskyi, der für den Angriff auf das Unternehmen Kaseya und dessen Kunden verantwortlich sein soll. Kimberly Goody, Director of Financial Crime Analysis bei Mandiant, äußert sich in einem Statement zu den jüngsten Erfolgen der Ermittler und deren Bedeutung für die Cybersicherheit.

Operation “GoldDust” fängt auch Hintermänner

„Diese jüngsten Ereignisse zeigen, wie wichtig es ist, bei der Bekämpfung von Ransomware-Bedrohungen einen differenzierten Ansatz zu verfolgen und mit internationalen Partnern zusammenzuarbeiten. Denn Cyberkriminalität kennt keine Landesgrenzen. REvil hat sich seit dem ersten Auftreten im Mai 2019 als sehr aktive Ransomware-Bedrohung erwiesen. Mehr als 300 Unternehmen waren auf der Ransomware-Shaming-Website der Gruppe aufgetaucht. Die Opfer verteilen sich über 40 Länder. REvil agierte mit einem Ransomware-as-a-Service-Modell und mehrere der jüngsten Verhaftungen und Sanktionen zielten auf Affiliate-Partner ab. Dies ist insofern bemerkenswert, dass Hacker in anderen Fällen, in denen eine Ransomware abgeschaltet wurde oder Störungen auftraten, zu anderen Ransomware-Affiliate-Programmen wechselten. Maßnahmen, die auf diese Partner abzielen, könnten sich stärker auf die Gesamtzahl der Angriffe auswirken. Denn im Vergleich zur Ransomware selbst sind die Fähigkeiten, die erforderlich sind, um Ransomware in den Umgebungen der Opfer zu verbreiten und erfolgreich einzusetzen, im Darknet sehr gefragt.

Erste, aber zu wenige Erfolge

Die jüngsten Maßnahmen gegen REvil-nahe Akteure sind zwar bedeutsam, jedoch ändert dies nichts daran, dass einige Länder aus strategischen Gründen Ransomware-Tätigkeiten tolerieren und ungehindert gewähren lassen, solange sich diese nicht gegen eigene nationale Interessen richten. Dies bedeutet, dass die jüngsten Ermittlungserfolge nicht alle Ransomware-Hacker abschrecken werden. Insbesondere angesichts der Tatsache, wie lukrativ diese Form der Kriminalität geworden ist. Die Erhöhung der Kosten durch Verhaftungen und Sanktionen ist deshalb wichtig, um die Kosten-Nutzen-Analyse der Ransomware-Hacker negativ zu beeinflussen.“

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Quantensichere Verschlüsselung

Ein Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen ➡ Weiterlesen

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen