Polizei der Ukraine setzt Mitglieder der Cl0P-Ransomware-Gang fest

Sicherheit (Pexels, allgemeine Nutzung)[English]Den Ermittlungsbehörden ist der nächste Schlag gegen Cyberkriminelle gelungen, konnten sie doch Mitglieder der Cl0P-Ransomware-Gang in der Ukraine festsetzen. Die Cl0P-Ransomware-Gang war u.a. für Infektionen der Maryland-University, und der Stanford University verantwortlich. Bei verschiedenen Operationen wurden von ausländischen Unternehmen Ransomware-Zahlungen in Höhe von zwei Milliarden Dollar erpresst.


Anzeige

Auf der offiziellen Webseite der Polizei der Ukraine werden Einzelheiten der Operation mitgeteilt – mir sind die Infos vom Sicherheitsanbieter Emsisoft zugegangen. Als Teil einer gemeinsamen Operation zwischen der Nationalen Polizei der Ukraine und Behörden aus der Republik Korea und den USA wurden sechs Personen, die die  Server von US-amerikanischen und koreanischen Unternehmen mit Ransomware angegriffen haben, identifiziert. Für die Entschlüsselung der Daten verlangte die Cl0P-Ransomware-Gang ein "Lösegeld" und drohten im Falle der Nichtzahlung mit der Preisgabe der vor dem Angriff abgezogenen Dokumente der Opfer.

2019 wurden drei koreanische Unternehmen mit dem Verschlüsselungstrojaner Clop angegriffen. Das führte dazu, dass 810 interne Server und persönliche Computer von Mitarbeitern blockiert wurden. Hacker verteilten elektronische Listen mit einer bösartigen Datei auf Screenshots von Firmenmitarbeitern. Nach dem Öffnen einer infizierten Datei entlud das Programm sukzessive weitere Programme vom Verteilungsserver und fuhr damit fort, die Computer der Opfer über ein Remote-Schlüsselprogramm "Flawed Ammyy RAT" zu infizieren.

Per Fernzugriff aktivierten sie die Schadsoftware "Cobald Strike", die Informationen über die Schwachstellen der kompromittierten Server zur weiteren Ausnutzung bereitstellte. Für die Entschlüsselung der Informationen erhielten die Angreifer "Lösegeld" in Kryptowährung. Im Jahr 2021 verschlüsselten die Angreifer persönliche Daten von Mitarbeitern und Finanzberichte der Stanford Medical School, der University of Maryland und der University of California. Die monetären Schäden durch diese Ransomware-Angriffe belaufen sich auf $500 Millionen.

Betreiber verhaftet

Die Strafverfolgungsbehörden haben es geschafft, die Infrastruktur abzuschalten, von der aus sich das Virus verbreitet, und Kanäle für die Legalisierung von kriminell erworbenen Kryptowährungen zu blockieren. Bei der Aktion der Strafverfolgungsbehörden sollen 21 Durchsuchungen in der ukrainischen Hauptstadt und der Region Kiew durchgeführt worden sein. Dies schließt die Häuser der Beschuldigten und deren Autos ein. Die Aktion führte zur Beschlagnahmung von Computerausrüstung, Autos und 5 Millionen Griwna (184.679 US $).

(Quelle: YouTube)

Weitergehende Informationen finden sich auf der offiziellen Webseite der Polizei der Ukraine, sowie in diesem The Hacker News-Artikel.

Ähnliche Artikel:
Software AG Opfer der Cl0p-Ransomware, Daten wurden veröffentlicht
Clop Ransomware bei Technische Werke Ludwigshafen
Neues zum Ransomware-Angriff auf Ludwigshafener Versorger
Shell Opfer von Ransomware im Accellion-Fall
Ransomware-Infektionen mit Datenlecks: Stoppt den Wahnsinn


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.