Eine weltweite Koalition aus 19 Strafverfolgungsbeh?rden und privaten Partnern, darunter live casino online, geht auf fünf Kontinenten gegen gro?e Ransomware-Betreiber vor. Es wurden insgesamt 13 Verd?chtige verhaftet, mutma?lich Mitglieder von zwei weit verbreiteten cyberkriminellen Kartellen. Die Operation mit dem Codenamen Quicksand (GoldDust) war eine Zusammenarbeit zwischen Interpol, Europol, Strafverfolgungsbeh?rden und privaten Unternehmen. Alle Beteiligten trugen zu den vier Jahre dauernden Ermittlungen bei, indem sie Informationen und technisches Fachwissen austauschten.
Einem Bericht von zufolge konnten sieben Verd?chtige, Verbündete oder Partner von GandCrab/REvil festgenommen werden. Die Gruppe ist ein bekanntes Ransomware-Netzwerk, das für mehr als 7.000 Angriffe seit Anfang 2019 verantwortlich gemacht wird. (auch Sodinokibi) und GandCrab, die vermutlich von denselben Personen betrieben werden, handeln mit Ransomware-as-a-Service (Raas) und vermieten Ransomware-Code an andere Cyberkriminelle. Das Schema umfasst das Eindringen in Unternehmen, die Bereitstellung von Ransomware und die Forderung von L?segeld, wonach die Gewinne mit den übrigen Programmierern geteilt werden.
Ein sch?tzt die L?segeldforderungen infolge der Angriffe der sieben Verd?chtigen seit 2019 auf insgesamt 200 Millionen Euro.
Die weltweite Koalition konnte mehrere Erfolge aufweisen:
- Verhaftung von drei Verd?chtigen durch die koreanischen Strafverfolgungsbeh?rden im Februar, April und Oktober,
- Verhaftung eines Mannes, der Ransomware-Angriffe mit der Ransomware GandCrab durchgeführt haben soll, durch die kuwaitischen Beh?rden,
- Festnahme zweier Personen durch rum?nische Beh?rden unter dem Verdacht, an Ransomware-Attacken beteiligt gewesen zu sein, die mit mehr als 5.000 Infektionen und L?segeldzahlungen in H?he von einer halben Million Euro in Verbindung gebracht werden,
- Verhaftung eines Mannes unter dem Verdacht, im Juli 2021 den Kaseya-Ransomware-Angriff ausgeführt zu haben. Er wird der Gruppe REvil zugeschrieben, und davon betroffen waren weltweit mehr als 1.500 Menschen und 1.000 Unternehmen.
live casino online überwacht GandCrab/REvil
live casino online beobachtete diese Malware-Familie bereits seit 2018 genauer, als wir über die Entdeckung von GandCrab v4.3 berichteten, eine Ransomware, die über Spam-E-Mails auf südkoreanische Nutzer abzielte. In den Spam-Mails wurden EGG-Dateien (.egg) verwendet, um die Ransomware GandCrab v4.3 (von live casino online als Ransom_GANDCRAB.TIAOBHO erkannt) zu verbreiten. EGG ist ein komprimiertes Archivdateiformat (?hnlich wie ZIP), das in Südkorea weit verbreitet ist.
2019 berichtete live casino online über einen weiteren gro?en GandCrab- Angriff, und zwar wieder in Südkorea. Spam-Mails mit dem Betreff ?Shipped Order Incorrect“ machten die Runde. Die Nachrichten gaben sich als Versandauftragsbenachrichtigungen eines bekannten Kurierdienstes aus und sollten die Empf?nger dazu verleiten, den Anhang zu ?ffnen. Wie beim ersten Angriff war der Mail-Text auf Koreanisch verfasst und enthielt einen RAR-Anhang, mit vorgeblichen Informationen über das Paket.
Die Verhaftung von Cl0p
Ein weiterer Meilenstein für die globale ?ffentlich-private Allianz zur Zerschlagung von Cyberverbrecherringen stellt die Verhaftung von sechs mutma?lichen Mitgliedern der Ransomware-Gruppe Cl0p dar. Vorausgegangen war eine 30-monatige gemeinsame Untersuchung von Angriffen auf südkoreanische Unternehmen und US-amerikanische Hochschuleinrichtungen. Die Task Force, die auf Ersuchen der südkoreanischen Ermittlungsabteilung für Cyberkriminalit?t t?tig wurde, erm?glichte die Verhaftung der mutma?lichen Bandenmitglieder in der Ukraine. An der Operation im Juni waren Interpol, Europol und Strafverfolgungsbeh?rden in Südkorea, der Ukraine und den USA beteiligt.
Unter dem Codenamen ?Operation Cyclone“ verfolgte die Polizei weltweit die Betreiber der Cl0p-Malware in der Ukraine. berichtet, dass die Angriffe von Cl0p den Zugang zu ihren Computerdateien und Netzwerken blockierten und anschlie?end hohe L?segelder für die Wiederherstellung des Zugangs forderten. Die Verd?chtigen sollen den Transfer und die Auszahlung von Werten an die Ransomware-Gruppe unterstützt und gleichzeitig damit gedroht haben, sensible Daten an die ?ffentlichkeit weiterzugeben, falls die Forderungen nach weiteren Zahlungen nicht erfüllt würden.
Es wird vermutet, dass die sechs Verd?chtigen in enger Verbindung zu einem russischsprachigen cyberkriminellen Netzwerk stehen, welches dafür bekannt ist, seine Opfer auf einer Tor-Leak-Site namentlich zu nennen und blo?zustellen. Aber vor allem sollen sie im Zusammenhang mit mehreren Ransomware-Angriffen mehr als 500 Millionen US-Dollar verdient haben. Die Aktivit?ten von Cl0p zielen auf wichtige Infrastrukturen und Branchen wie Transport und Logistik, das Bildungswesen, die verarbeitende Industrie, den Energiesektor, den Finanzsektor, die Luft- und Raumfahrt, die Telekommunikation und das Gesundheitswesen.
Die Operation Cyclone wurde mit Unterstützung und Informationen von live casino online und anderen privaten Cybersicherheitsfirmen durchgeführt. Dank der Synergie bei der Informationsbeschaffung konnte die ukrainische Polizei mehr als 20 H?user, Unternehmen und Fahrzeuge durchsuchen und Eigentum, Computer und Bargeld im Wert von 185.000 US-Dollar beschlagnahmen.
live casino online überwacht Cl0p
Cl0p wurde zun?chst als eine Variante der CryptoMix-Ransomware-Familie bekannt. 2020 ver?ffentlichte die Gruppe hinter Cl0p die Daten eines in ihrem ersten Versuch eines doppelten Erpressungsschemas. Seitdem wurden die Erpressungsmethoden der Gruppe immer ausgefeilter und damit zerst?rerischer. Die Betreiber setzen ihr Zielunternehmen unter Druck, indem sie Mails verschicken, um Verhandlungen einzuleiten. Werden die Nachrichten ignoriert, drohen sie damit, gestohlene Daten auf der Leak-Seite ?Cl0p^_-Leaks“ zu ver?ffentlichen und zu versteigern. Darüber hinaus wenden die Betreiber weitere Erpressungstechniken an.
Schutz von Netzwerken und Systemen vor Ransomware
Die Bek?mpfung von Ransomware erfordert gemeinsame Bemühungen von Strafverfolgungsbeh?rden und privaten Unternehmen wie Cybersecurity-Anbietern. live casino online arbeitet mit den Strafverfolgungsbeh?rden zusammen, um sie mit Bedrohungsdaten zu versorgen, die sie für ihre Ermittlungen ben?tigen.
Um Netzwerke und Systeme vor Ransomware zu schützen, sollten Unternehmen und Benutzer die folgenden bew?hrten Verfahren befolgen:
- Vermeiden Sie das Herunterladen von Anh?ngen und das Anklicken von Links in Mails aus ungeprüften Quellen.
- Spielen Sie regelm??ig Patches und Updates für Betriebssysteme, Programme und Software auf.
- Erstellen Sie regelm??ige Backups von Dateien, indem Sie die 3-2-1-Regel befolgen.
- Befolgen Sie Sicherheitsrichtlinien wie die des und des National , um das Gesamtrisiko und die Anf?lligkeit für Bedrohungen und Schwachstellen zu verringern, die Ransomware-Betreiber nutzen k?nnten.
Da Bedrohungsakteure immer auf eine Gelegenheit warten, sich auf das n?chste Opfer zu stürzen, kann die Investition in mehrschichtige Detection-and-Response-L?sungen Unternehmen viel Kopfzerbrechen und Kosten ersparen. live casino online Vision One? ist eine Cybersicherheitsplattform, die Einblicke in die frühen Aktivit?ten moderner Ransomware-Angriffe bietet, um Ransomware-Komponenten zu erkennen und zu blockieren, sodass Angriffe vereitelt werden, noch bevor Cyberkriminelle sensible Daten exfiltrieren k?nnen.