In einer beispiellosen Aktion haben die USA und ihre Verbündeten einen russischen Mann beschuldigt, eine Ransomware-Bande zu leiten, die Hunderte Millionen Dollar von Opfern erpresst hat. Dmitry Yuryevich Khoroshev wird beschuldigt, bösartige Software entwickelt, Hacker angeworben und Operationen für eine Verbrechergruppe namens LockBit geleitet zu haben, die von Experten als die produktivste Ransomware-Bande der Welt beschrieben wird. Am Dienstag kündigten die US-, UK- und australischen Behörden Sanktionen und strafrechtliche Anklagen gegen den 31-jährigen russischen Mann an, der als vermeintlicher Drahtzieher einer Cyberkriminellen Gruppe gilt, die 500 Millionen US-Dollar an Lösegeldzahlungen von Tausenden von Opferorganisationen in den USA und weltweit erpresst hat. Dmitry Yuryevich Khoroshev wird beschuldigt, bösartige Software entwickelt, Hacker angeworben und Operationen für eine Verbrechergruppe namens LockBit geleitet zu haben, die von Experten als die produktivste Ransomware-Bande der Welt beschrieben wird. Zu den Opfern der Gruppe gehörten Krankenhäuser, Schulen und Strafverfolgungsbehörden, und die Hacker verursachten "weitreichende Verluste und Schäden in Milliardenhöhe", heißt es in einer Anklage, die im Distrikt New Jersey veröffentlicht wurde.
Personen, die mit LockBit in Verbindung gebracht werden, beanspruchten den Erfolg eines Ransomware-Angriffs im November, der das in New Jersey ansässige Capital Health zwang, einige Patiententermine abzusagen, sowie von Ransomware-Angriffen auf die Industrial and Commercial Bank of China und Fulton County. Khoroshev habe "persönlich 100 Millionen Dollar" oder ein Fünftel der Erpressungsgebühren von LockBit eingesteckt, sagte Philip Sellinger, der US-Anwalt für den Distrikt New Jersey, in einer Erklärung. Khoroshev wird der Verschwörung zum Betrug, zur Erpressung und zum Drahtbetrug sowie weiteren Straftaten beschuldigt. CNN hat versucht, ihn für eine Stellungnahme zu kontaktieren. US-Beamte gaben nicht bekannt, wo sich Khoroshev aufhält, aber das Außenministerium bietet eine Belohnung von 10 Millionen US-Dollar für Informationen, die zu seiner Festnahme führen.
Russland "bietet weiterhin einen sicheren Hafen für Cyberkriminelle", erklärte das Finanzministerium am Dienstag. Moskau hat die Anschuldigung bestritten. Präsident Joe Biden forderte 2021 den russischen Präsidenten Wladimir Putin auf, gegen Ransomware-Banden vorzugehen, die von russischem Boden aus US-Infrastruktur attackierten. Jede vage Hoffnung auf eine substantielle Zusammenarbeit zwischen Washington und Moskau im Bereich Cyberkriminalität schwand jedoch mit der vollständigen Invasion Russlands in die Ukraine im folgenden Jahr. Trotz der polizeilichen Maßnahmen setzen Ransomware-Angriffe US-Unternehmen, Regierungsbehörden und Schulen verschiedenen Ausmaßes weiter zu.
Ein Ransomware-Angriff am Wochenende auf Computersysteme in der Stadt Wichita, Kansas, störte den Zugang der Bewohner zu Wasserrechnungen online und verursachte Fehler bei den Abflugs- und Ankunftsanzeigen am Flughafen. Die Anklage gegen Khoroshev ist die neueste Wendung in einem monatelangen Duell, bei dem Behörden Computer-Server beschlagnahmt haben, die von LockBit genutzt wurden, und die Hacker behauptet haben, zu einer anderen Infrastruktur gewechselt zu sein. Das FBI und die britische National Crime Agency (NCA) gaben im Februar bekannt, dass sie Software entwickelt hätten, mit der "Hunderte" Opfer weltweit Computer entschlüsseln könnten, die von den Hackern gesperrt wurden. Die Hacker haben versucht, den Schaden ihrer Operationen herunterzuspielen, aber die anhaltenden Bemühungen, LockBit zu stören, scheinen Wirkung zu zeigen. Der Fall LockBit ist bemerkenswert, da US- und europäische Strafverfolgungsbehörden die psychologischen Taktiken der Hacker gegen sie in einer der aggressiveren öffentlichen Bemühungen nutzen, Misstrauen unter Cyberkriminellen zu säen.
Ransomware-Gruppen, einschließlich LockBit, verwenden einen Tick-Tack auf den Websites, auf denen sie ihre Opfer erpressen. Wenn sie nicht rechtzeitig in Kryptowährung bezahlt werden, leiten die Hacker gestohlene Daten ihrer Opfer weiter. In diesem Fall haben das FBI, die NCA und andere Strafverfolgungsbehörden LockBits eigene Websites genutzt, um ihre Mitglieder zu verspotten und einen Countdown einzurichten, der verspricht, den Kopf von LockBit zu enthüllen. "Das Aufzwingen kognitiver Angst in ihrem Leben war etwas, auf das wir uns wirklich konzentriert haben", sagte Tim Court, ein leitender NCA-Beamter, der an dem LockBit-Fall beteiligt war, letzten Monat bei einer Veranstaltung des Institute for Security and Technology. "Dies sind Individuen in einem kriminellen Unternehmen, die nicht getestet sind", sagte Court.
Die LockBit-Mitglieder, so argumentierte er, seien nicht "ideologisch motiviert, um enormen Druck standzuhalten. Sie haben sich hinter dem Bildschirm versteckt, sind oft anonym und verdienen viel Geld." Court sagte, dass die Operation zur Infiltration von LockBits Operationen zwei Jahre gedauert habe. Die NCA habe die Infrastruktur von LockBit so umfassend kompromittiert, dass sie auf die neueste Version von Ransomware der Hacker zugreifen konnten, die sie vorbereiteten, so Jon DiMaggio, Chief Security Strategist bei der Cybersicherheitsfirma Analyst1, der LockBit eingehend studiert hat.