Das Tempo von Ransomware-Verhaftungen nimmt zu

Druckfreundlich, PDF & E-Mail

Die Mühlen der Justiz mögen langsam mahlen, aber wenn es um Ransomware geht, scheint sich das Tempo, mit dem Cyberkriminelle verhaftet werden, zu beschleunigen.

Das US-Justizministerium (Department of Justice, DoJ) hat die Anklage gegen den in Polen verhafteten ukrainischen Staatsangehörigen Yaroslav Vasinskyi veröffentlicht. Darin wird ihm die Beteiligung an mehreren Ransomware-Angriffen vorgeworfen, darunter der berüchtigte Angriff auf Kaseya unter Verwendung der Ransomware Sodinokibi/REvil.

Das DoJ verkündete auch, dass es 6,1 Millionen US-Dollar an angeblichen Lösegeldzahlungen an den russischen Staatsbürger Yevgeniy Polyanin sicherstellen konnte, dem ebenfalls Ransomware-Angriffe mittels Sodinokibi/REvil gegen mehrere Opfer, einschließlich Unternehmen und Regierungsbehörden in Texas, vorgeworfen werden.

Unabhängig davon bemühen sich die USA um die Auslieferung von Denis Dubnikov, einem Russen, der beschuldigt wird, im Zusammenhang mit Ransomware-Angriffen auf mehrere US-amerikanische Krankenhäuser Geld gewaschen zu haben. Nach Angaben seines Anwalts wird er auf Gesuch des FBI in den Niederlanden festgehalten, wo ihm vorgeworfen wird, im Zusammenhang mit Lösegeldzahlungen mehr als 400.000 US-Dollar in Kryptowährung erhalten zu haben.

Diese Maßnahmen folgen auf eine Reihe von Verhaftungen, die in den letzten Wochen vorgenommen wurden. Das US-amerikanische Finanzministerium verstärkt außerdem seine Bemühungen, Verbündete davon zu überzeugen, die Durchsetzung von Gesetzen zu verstärken, mit denen die Verwendung von Kryptowährungen für Ransomware-Zahlungen eingeschränkt werden soll. Das geschieht im Zuge des Besuchs des stellvertretenden US-Finanzministers Wally Adeyemo im Nahen Osten.

Es ist nicht klar, inwieweit diese Maßnahmen das Ausmaß der Ransomware-Angriffe verringern werden. Europol hat seinen Jahresbericht Internet Organised Crime Threat Assessment (IOCTA) 2021 veröffentlicht, in dem unter anderem festgestellt wird, dass Ransomware-Zahlungen im letzten Jahr nicht nur zugenommen haben, sondern auch immer raffinierter wurden. Dem Bericht zufolge verbringen Cyberkriminelle mehr Zeit damit, innerhalb von Netzwerken nach Zielen zu suchen und ihre Privilegien mit Hilfe von Exploits wie Metasploit, Cobalt Strike und Mimikatz zu erweitern, um Malware lateral zu verbreiten.

Der Bericht warnt auch davor, dass Cyberkriminelle nun auch dateilose Malware verwenden, um gängige Erkennungsmethoden zu umgehen, die nach bösartigen Dateianhängen oder der Erstellung neuer Dateien suchen. Dateilose Ransomware-Angriffe verwenden native Skriptsprachen, um bösartigen Code direkt in den Systemspeicher zu schreiben, oder sie nutzen auf dem System befindliche Tools wie PowerShell zur Verschlüsselung von Dateien.

Einem anderen Bericht zufolge, der von Ivanti, Cyber Security Works und Cyware veröffentlicht wurde, ist die Zahl der mit Ransomware in Verbindung gebrachten allgemeinen Schwachstellen und Gefährdungen (Common Vulnerabilities and Exposure, CVEs) allein im dritten Quartal um 4,5 % und die Zahl der aktiv genutzten Schwachstellen um 4,5 % gestiegen. Außerdem wurden 3,4 % mehr Ransomware-Familien entdeckt und 1,2 % mehr ältere Schwachstellen, die jetzt für Ransomware-Angriffe genutzt werden.

Da der Druck der Strafverfolgungsbehörden auf der ganzen Welt weiter zunimmt, ist es wahrscheinlich, dass immer mehr Hacker-Banden weiter in den Untergrund abtauchen. Das bedeutet nicht, dass die Anzahl der Ransomware-Angriffe sinken wird. Es bedeutet nur, dass Cyberkriminelle nicht in Länder reisen werden, in denen sie leicht festgenommen werden können. Tatsächlich gehen die Ransomware-Kriege möglicherweise nur in eine neue Phase über, in der die Angriffe selbst möglicherweise weniger dreist sind, aber dennoch gefährlicher als je zuvor.

Nach oben scrollen
Twittern
Teilen
Teilen