Nachrichten zu Krypto-Börsen Digitale NFT-Kunst

Der vermeintliche LockBit-Ransomware-Meistermind wurde identifiziert: Sensationelle Enthüllung von WIRED.

Nachrichten zu Krypto-Börsen Digitale NFT-Kunst
Der mutmaßliche LockBit-Ransomware-Mastermind wurde identifiziert – WIRED

Der mutmaßliche Mastermind des LockBit-Ransomware wurde identifiziert. Law Enforcement-Beamte haben den russischen Staatsangehörigen Dmitry Yuryevich Khoroshev als Operator hinter LockBitSupp benannt.

Der angebliche Mastermind hinter der LockBit-Ransomware wurde identifiziert Behörden in den USA, Großbritannien und Australien haben heute gemeinsam den russischen Staatsangehörigen Dmitry Yuryevich Khoroshev als mutmaßlichen Betreiber des LockBitSupp-Handles und den organisatorischen Kopf hinter der berüchtigten LockBit-Ransomware-Gruppe benannt. Diese Gruppe soll im Laufe mehrerer Jahre im Rahmen einer Hacker-Rampage Schätzungen zufolge 500 Millionen US-Dollar von ihren Opfern abgezweigt haben. Der Anführer von LockBit blieb jahrelang ein Geheimnis. Sorgfältig versteckte er sich hinter seinem Online-Pseudonym LockBitSupp, entzog sich der Identifikation und prahlte damit, dass niemand seine wahre Identität enthüllen könnte—selbst eine Belohnung von 10 Millionen US-Dollar für seinen wahren Namen blieb unbeantwortet. Die Behörden identifizieren Khoroshev als LockBitSupp, nachdem die Polizei in Großbritannien die Systeme der LockBit-Gruppe infiltriert und mehrere Festnahmen gemacht, ihre Server offline genommen, die internen Kommunikationen der Gruppe gesammelt und ihrer Hacker-Raubzüge ein Ende gesetzt hatte.

Die behördliche Aktion, die unter dem Namen Operation Cronos bekannt ist und von der National Crime Agency des Vereinigten Königreichs geleitet wird, hat die Hacker-Gruppe im Wesentlichen neutralisiert und weitreichende Auswirkungen auf das breitere russische Cybercrime-Ökosystem. Zusätzlich zu seiner Benennung wurde Khoroshev auch von den USA, Großbritannien und Australien sanktioniert. Nach Angaben des US Office of Foreign Assets Control ist Khoroshev 31 Jahre alt und lebt in Russland. Einzelheiten seiner Sanktionsbezeichnung listen auch mehrere E-Mail-Adressen und Kryptowährungsadressen sowie seine russischen Reisepassdaten auf. Die USA haben auch eine Anklage gegen ihn erhoben.

Khoroshev reagierte nicht unmittelbar auf Nachrichten, die an die in den Sanktionen aufgeführten E-Mail-Adressen gesendet wurden. Eine 26 Anklagepunkte umfassende Anklage des US-Justizministeriums listet eine Vielzahl von Anklagepunkten auf, darunter Verschwörung zum Betrug, zur Erpressung und zum Hacking. Die Strafen dafür könnten bis zu 185 Jahre Gefängnis betragen, so das Justizministerium. Die Anklageschrift besagt, dass Khoroshev seit etwa September 2019 als "Entwickler und Administrator" der LockBit-Gruppe fungiert hat, der das "Control Panel" konzipierte und entwickelte, das bei Ransomware-Angriffen verwendet wird. Khoroshev und die LockBit-Gruppe konnten laut Anklageschrift mindestens 500 Millionen US-Dollar von Opfern in 120 Ländern auf der ganzen Welt erpressen, darunter auch Russland, das selten von russischen Cyberkriminellen ins Visier genommen wird.

Die Anklageschrift besagt, dass er aus dieser Tätigkeit rund 100 Millionen Dollar erhalten habe. Vor der Aktion Anfang dieses Jahres war LockBit zu einer der aktivsten Ransomware-Gruppen überhaupt aufgestiegen, die Hunderte von Angriffen pro Monat durchführte und rücksichtslos gestohlene Daten von Unternehmen veröffentlichte, die sich weigerten zu zahlen. Boeing, der Royal Mail Postdienst des Vereinigten Königreichs, ein Kinderkrankenhaus in Kanada und die Industrial and Commercial Bank of China gehörten alle zu den Opfern von LockBit oder seinen verbündeten Gruppen. Einmal forderte LockBit beispielsweise 200 Millionen Dollar von einem Luft- und Raumfahrtunternehmen mit Sitz in Virginia. Die Ermittler beginnen nun auch weitere Details über das Ausmaß und den Umfang der Operationen von LockBit zu durchleuchten.

Der leitende Ermittler der NCA, der wegen seiner weiteren Beteiligung an der Operation nicht öffentlich genannt wird, sagt, LockBit habe bis Ende Dezember 2023 öffentlich 2.350 Opfer auf seiner Leak-Website aufgelistet, aber dies sei nur ein kleiner Bruchteil seiner Aktivitäten gewesen. Im System gab es 7.000 "Angriffsbauten" für individuelle Opfer, sagt der Ermittler. Die USA, das Vereinigte Königreich, Frankreich, Deutschland und China waren die am meisten angegriffenen Länder.

Mehr als 100 Krankenhäuser wurden aufgeführt, obwohl LockBit interne Regeln hatte, keine medizinischen Einrichtungen anzugreifen. "Wenn sie sagten, wir werden die betreffende Person öffentlich feuern, wenn sie das tun, haben sie die Person nicht entlassen", sagt der Ermittler. "Wenn Sie ein Cyberkrimineller sind und in diesen Marktplätzen, Foren oder Plattformen operieren, können Sie sicher sein, dass die Strafverfolgungsbehörden Sie dort beobachten und Maßnahmen gegen Sie ergreifen", sagt Paul Foster, Leiter der National Cyber Crime Unit der NCA. Aufstieg von Supp LockBit tauchte erstmals 2019 als aufstrebende "Ransomware-as-a-Service" (RaaS)-Plattform auf. Unter diesem Setup haben ein Kern-Team von Personen, organisiert unter dem LockBitSupp-Handle, die benutzerfreundliche Schadsoftware der Gruppe erstellt und ihre Leak-Website gestartet.

Diese Gruppe lizenziert den Code von LockBit an "Affiliate"-Hacker, die Angriffe starten und Lösegeldzahlungen aushandeln, wobei sie letztendlich rund 20 Prozent ihrer Gewinne an LockBit weitergeben. Obwohl die Gruppe im Vergleich zu anderen Ransomware-Gruppen anfangs versuchte, ein niedrigeres Profil zu behalten, wurde sie mit der Zeit bekannter und dominierte mehr und mehr das Cybercrime-Ökosystem. Die NCA-Hauptermittler sagt, sie hätten Daten zu 194 Affiliates aus LockBit-Systemen erhalten und seien dabei, deren offline-Identitäten zusammenzusetzen—nur 114 von ihnen hätten kein Geld verdient, sagt der Ermittler. "Es gab einige, die inkompetent waren und keine Angriffe durchführten", sagt er. Im Zentrum des Ganzen stand die LockBitSupp-Persönlichkeit.

Der NCA-Ermittler sagt, es gebe "zahlreiche" Beispiele, in denen der LockBit-Administrator direkt "Verantwortung" für hochkarätige oder hochlösende Verhandlungen übernommen habe, nachdem Affiliates anfangs Unternehmen oder Organisationen angegriffen hatten. Die Anklageschrift behauptet, dass Khoroshev, als LockBitSupp, seine Affiliates genau im Blick behalten und Datenbanken über jeden Affiliate und die von ihnen angegriffenen Opfer geführt hat. "In einigen Fällen forderte Khoroshev Identifikationsdokumente von seinen Affiliate-Mitverschwörern an, die er ebenfalls auf seiner Infrastruktur aufbewahrte", heißt es in der Anklageschrift. Jon DiMaggio, ein Forscher bei der Cybersicherheitsfirma Analyst1, hat sich jahrelang mit LockBit befasst und mit dem LockBitSupp-Handle kommuniziert. "Er behandelte es wie ein Geschäft und suchte oft nach Feedback von seinen Affiliate-Partnern, wie er den kriminellen Betrieb effektiver gestalten könne", sagt DiMaggio.

Die LockBitSupp-Figur würde von seinen Affiliates danach fragen, was sie brauchten, um ihre Arbeit effektiver zu erledigen, sagt der Forscher. Er besaß mehrere gesetzliche Unternehmen, die ebenfalls aus Voronezh stammten, fuhr einen Mercedes und besaß früher einen Mazda 6, nicht wie er oft prahlte, einen Lambo. LockBitSupp wurde im Januar von zwei prominenten russischsprachigen Cybercrime-Foren verbannt, nachdem eine Beschwerde über deren Verhalten eingegangen war. „Im Laufe der Jahre haben sie Partner, Unterstützer, Gegner und Fans gefunden“, sagt Victoria Kivilevich, Director of Threat Research bei der Sicherheitsfirma KELA. Analyse von Cybercrime-Foren durch Kivilevich zeigt, dass die russischsprachigen Ökosysteme gemischte Reaktionen zeigten, einschließlich Überraschung, als LockBit zum ersten Mal von den Behörden kompromittiert wurde.

„Benutzer, die sich darüber freuen, dass LockBit endlich gescheitert ist und bekommen hat, was er verdient, machen Verweise auf seine Aussagen, in denen er prahlte, wie sicher und besser als andere Betriebe LockBit 'RaaS' sei“, sagt Kivilevich. Operation Cronos nahm im Februar LockBit offline. Die Website wurde dann mit vermeintlichen Opfern gefüllt. Es schien, als ob die LockBit-Gruppe nicht von dem Zugriff der Polizei auf all ihre internen Geheimnisse betroffen war. Die kürzlich veröffentlichten Opfer sind jedoch nicht das, was sie vorgeben zu sein, sagen mehrere Experten.

„Der tatsächliche Zugriff der Strafverfolgung war erheblich“, sagt Matt Hull, der globale Leiter für Bedrohungsanalyse bei der Cybersicherheitsfirma NCC Group.“ Die NCA sagt, die Zahl der LockBit-Affiliates sei seit dem Eingreifen im Februar auf 69 gesunken, während die Anklageschrift des DOJ besagt, dass die Anzahl der LockBit-Opfer seitdem „stark reduziert“ sei. Darüber hinaus ist der Glaubwürdigkeit der Marke LockBit weitgehend zunichte gemacht worden. Hull sagt, er sehe, dass kleinere Ransomware-Affiliates und Gruppen "wirklich damit beginnen, sich von LockBit zu distanzieren und sich in andere RaaS-Betriebssysteme zu bewegen". "Es ist unwahrscheinlich, dass wir einen weiteren großen Namen wie LockBit mit solchen Zahlen sehen werden, es sei denn, es gibt eine massive Neupositionierung oder eine plötzliche Änderung der Loyalität gegenüber den Personen hinter LockBit", sagt Hull.

Was LockBitSupp betrifft, wird er wahrscheinlich nicht gut darauf reagieren, öffentlich identifiziert zu werden. Als Operation Cronos die Systeme von LockBit im Februar ausschaltet, verwendete die Polizei seine Leak-Website, um Details über die Gruppe selbst zu veröffentlichen. Nach dem Eingreifen, so die Anklageschrift des DOJ, habe Khoroshev Kontakt zu den Strafverfolgungsbehörden aufgenommen, jedoch versucht, "seine Konkurrenten zum Schweigen zu bringen". „Er bot seine Dienste im Austausch für Informationen über die Identität seiner RaaS-Konkurrenten an“ , heißt es in der Anklageschrift. „Speziell fragte Khoroshev die Strafverfolgungsbehörden während dieses Austausches nach den Namen seiner Feinde.

“ Vor der Benennung durch die Strafverfolgungsbehörden erschien auf der Website ein Countdown, und LockBitSupp reagierte, indem er zahlreiche Opfer veröffentlichte. „LockBitSupp hat viele Feinde und Leute, die darauf warten, seinen Platz einzunehmen“, sagt DiMaggio, der Forscher von Analyst1 und fügt hinzu, dass die Handlungen wahrscheinlich weitergeführt werden, obwohl es schwieriger sein wird. "Es ist viel einfacher, ein böser Bube zu sein, wenn niemand weiß, wer Sie sind. Sein Ruf ist ruiniert und das wird sehr schwierig sein, sich davon zu erholen.".

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Fahndungsjagd läuft, nachdem vier Männer in Hongkong eine Frau entführt und ihren Ehemann angegriffen haben – South China Morning Post
Donnerstag, 30. Mai 2024. Große Fahndung in Hongkong: 4 Männer entführen Frau und greifen Ehemann an

Großfahndung nach 4 Männern, die Frau entführen und Ehemann in Hongkong angreifen - South China Morning Post.

USA und Verbündete beschuldigen den Russen, eine Ransomware-Bande geleitet zu haben, die Hunderte Millionen Dollar von den Opfern erpresst hat – CNN
Donnerstag, 30. Mai 2024. Der russische Mann, dem die USA und Verbündete vorwerfen, eine Ransomware-Bande zu führen, die hunderte Millionen Dollar von Opfern erpresst - CNN: Eine kriminelle Saga um Cyberangreife.

Die USA und Verbündete beschuldigen einen russischen Mann, der eine Ransomware-Gruppe leitete, die hunderte Millionen Dollar von Opfern erpresst hat.

Bitfinex Pay und Awepay für Zusammenarbeit im Bereich Unternehmenszahlungen - Investing.com
Donnerstag, 30. Mai 2024. Bitfinex Pay und Awepay: Neue Partnerschaft für Unternehmenszahlungen

Bitfinex Pay und Awepay haben eine Zusammenarbeit für Unternehmenszahlungen bekannt gegeben.

Mastermind hinter Lockbit, der gefährlichsten Ransomware-Bande der Welt, die schädliche Cyberangriffe auf Ro – Daily Mail durchführte
Donnerstag, 30. Mai 2024. Der Verstandeskopf hinter der gefährlichsten Lösegeld-Gang der Welt - Die Lockbit-Bande, die verheerende Cyber-Angriffe auf Ro durchführte - Daily Mail

Der Kopf der weltweit gefährlichsten Erpresserbande Lockbit, die verheerende Cyberangriffe auf Ro - Daily Mail durchgeführt hat, wurde als russischer Hacker enttarnt.

Strafverfolgung klagt Drahtzieher hinter LockBit-Ransomware-Bande an – SC Media
Donnerstag, 30. Mai 2024. Die Polizei stellt den Drahtzieher der LockBit-Ransomware-Bande vor Gericht: SC Media enthüllt.

Die Strafverfolgungsbehörden haben den Drahtzieher hinter der LockBit-Ransomware-Bande angeklagt.

Australisches Finanzamt fordert persönliche Transaktionsdaten von 1,2 Millionen Kryptowährungsnutzern – Steuern Bitcoin News – Bitcoin.com News
Donnerstag, 30. Mai 2024. Australisches Steueramt fordert persönliche Transaktionsdetails von 1,2 Millionen Kryptowährungs-Nutzern ein - Steuert Bitcoin Nachrichten - Bitcoin.com Nachrichten

Australische Steuerbehörde fordert persönliche Transaktionsdetails von 1,2 Millionen Kryptowährungsbenutzern - Steuernachrichten zu Bitcoin.

LockBit-Rädelsführer entlarvt, von US-Behörden angeklagt – The Block
Donnerstag, 30. Mai 2024. LockBit-Rädelsführer entlarvt und von US-Behörden angeklagt: Die Block

Der Anführer von LockBit wurde enttarnt und von US-Behörden angeklagt.