Kriminelle beschweren sich über Betrug mit REvil-Ransomware

Die über das Darknet als Ransomware-as-a-Service angebotene Ransomware REvil hat offenbar eine geheime Hintertür, über die die „Vermieter“ ihren Kunden das erpresste Lösegeld wegschnappen können.

(PresseBox) ( Neustadt an der Weinstraße, )
Ransomware, also Software, die Computer oder gesamte Systeme verschlüsselt und die Daten so als Geisel nimmt, ist und bleibt eine der größten Bedrohungen unserer Zeit. Erst nach Zahlung eines Lösegeldes erhalten betroffene Unternehmen den Schlüssel, um ihre Daten wiederherzustellen – wenn überhaupt.

Insbesondere im Zuge der Pandemie sind in vielen Unternehmen zahlreiche kleine und größere Sicherheitslücken entstanden, die der schnellen Umstellung auf Homeoffice und Remote Work zuzuschreiben sind – und die jetzt von Kriminellen für ihre Zwecke ausgenutzt werden. Ransomware bietet ihnen dabei eine lukrative und relativ einfach anzuwendende Möglichkeit. Dabei müssen sie selbst nur geringe Kenntnisse der Materie mitbringen, denn Ransomware lässt sich im Darknet ohne großen Aufwand mieten. Eine der erfolgreichsten dieser als Ransomware-as-a-Service bekannten Malwares ist REvil, die bereits für eine ganze Reihe bekannter Zwischenfälle verantwortlich ist. Zwar war die Gruppe nach dem vielbeachteten Angriff auf den Verwaltungsdienstleister Kaseya im Frühsommer für kurze Zeit auf Tauchstation gegangen, doch seit einigen Wochen mehren sich die Angriffe mit der Malware erneut.

Die Entwickler von REvil vermieten ihre Schadsoftware gegen einen Prozentsatz des erbeuteten Lösegelds, zahlbar zumeist in der Kryptowährung Bitcoin. Doch das scheint nicht mehr genug zu sein, denn kürzlich wurde bekannt, dass die Malware über eine bis dahin geheime Hintertür verfügt. Über diese können die REvil-Entwickler die verschlüsselten Daten wiederherstellen und in die Verhandlungen zwischen dem Angreifer und dem Opfer eingreifen. In Untergrundforen im Netz tauchen deswegen immer häufiger Beschwerden der „Mieter“ der Malware auf, wie Sicherheitsforscher von Flashpoint beobachtet haben. So beklagt ein Krimineller in einem russischen Forum beispielsweise, dass sein Plan, sieben Millionen US-Dollar von einem Opfer zu erpressen, plötzlich nicht mehr aufging. Er vermutet, dass einer der REvil-Vermieter den Dialog mit dem Opfer übernommen und so das Lösegeld für sich beansprucht hat. Ein anderer beschwerte sich über Partner-Programme, denen man einfach nicht trauen könnte.

Es scheint fast so, als wären die Kriminellen schwer enttäuscht über die fehlende Berufsehre der REvil-Gruppe. Viel dagegen unternehmen können sie allerdings nicht – schließlich ist es ihnen wohl kaum möglich, eine Anzeige wegen Betrugs aufzugeben. Ihnen bleibt nur die Hoffnung, dass ihre Berichte den Ruf von REvil auf Dauer nachhaltig beschädigen und die Gruppe keine neuen Kunden findet. Doch das ist angesichts des Erfolgs von REvil in absehbarer Zeit eher unwahrscheinlich – und den Opfern der Ransomware ist es auch ziemlich egal, mit wem sie gerade verhandeln, solange sie halbwegs unbeschadet aus der Angelegenheit herauskommen.

Umso wichtiger ist es, sich von vorneherein vor derartigen Attacken zu schützen. Eine der wichtigsten Vorkehrungen ist, sicherzustellen, dass Betriebssysteme und Software im gesamten Netzwerk mit den neuesten Sicherheitsupdates gepatcht werden. So wird verhindert, dass Cyberkriminelle bekannte Schwachstellen ausnutzen können, um in ein Netzwerk einzudringen. Langfristig lässt sich das zum Beispiel mit einem professionellen Schwachstellenmanagement bewältigen. Auch die Multi-Faktor-Authentifizierung sollte auf alle Benutzer angewendet werden, um zu verhindern, dass Angreifer sich mit gestohlenen Benutzernamen und Passwörtern in einem kompromittierten Netzwerk bewegen können. Hinzu kommen Awareness-Maßnahmen, bei denen Mitarbeiter für die Gefahren aus dem Netz, wie sie beispielsweise in E-Mail-Anhängen lauern, sensibilisiert werden.
The publisher indicated in each case is solely responsible for the press releases above, the event or job offer displayed, and the image and sound material used (see company info when clicking on image/message title or company info right column). As a rule, the publisher is also the author of the press releases and the attached image, sound and information material.
The use of information published here for personal information and editorial processing is generally free of charge. Please clarify any copyright issues with the stated publisher before further use. In the event of publication, please send a specimen copy to service@pressebox.de.