Connect with us

Deutsch

Diese Ransomware-Gauner beschweren sich, dass sie abgezockt werden – von anderen Ransomware-Gaunern

Published

on

Cyberkriminelle, die ein Ransomware-as-a-Service-Schema verwenden, wurden entdeckt, die sich darüber beschwerten, dass die Gruppe, von der sie die Malware mieten, eine versteckte Hintertür verwenden könnte, um Lösegeldzahlungen für sich selbst zu erwirken.

REvil ist eine der berüchtigtsten und häufigsten Formen von Ransomware und war für mehrere größere Vorfälle verantwortlich. Die Gruppe hinter REvil vermietet ihre Ransomware an andere Gauner im Austausch für eine Kürzung der Gewinne, die diese verbundenen Unternehmen durch die Erpressung von Bitcoin-Zahlungen im Austausch für die Ransomware-Entschlüsselungsschlüssel erzielen, die die Opfer benötigen.

Aber es scheint, dass das Schneiden für diejenigen, die hinter REvil stehen, nicht ausreicht: Vor kurzem wurde bekannt, dass in ihrem Produkt eine geheime Hintertür codiert ist, die es REvil ermöglicht, die verschlüsselten Dateien ohne Beteiligung des Partners wiederherzustellen.

SEHEN: Eine erfolgreiche Strategie für Cybersicherheit (ZDNet-Sonderbericht)

Dies könnte REvil ermöglichen, Verhandlungen mit Opfern zu übernehmen, die sogenannten „Kundensupport“-Chats zu kapern – und die Lösegeldzahlungen für sich selbst zu stehlen.

Die Analyse von Untergrundforen durch Cybersicherheitsforscher von Flashpoint deutet darauf hin, dass die Offenlegung der REvil-Hintertür bei den verbundenen Unternehmen nicht gut ankommt.

Ein Forumsnutzer behauptete, Verdacht auf REvils Taktik gehabt zu haben, und sagte, seine eigenen Pläne, 7 Millionen Dollar von einem Opfer zu erpressen, seien abrupt beendet worden. Sie glauben, dass einer der REvil-Autoren die Verhandlungen über die Hintertür übernommen und mit dem Geld davongemacht hat.

Ein anderer Benutzer im russischsprachigen Forum beschwerte sich, dass er die “lausigen Partnerprogramme” satt habe, die von Ransomware-Gruppen verwendet werden, “die man nicht trauen kann”, aber er schlug auch den Status von REvil als eines der lukrativsten Ransomware-as-a-Service-Programme vor bedeutet, dass Möchtegern-Ransomware-Gauner immer noch in Scharen strömen, um Partner zu werden. Dies ist insbesondere jetzt der Fall, da die Gruppe wieder im Einsatz ist, nachdem sie Anfang des Sommers anscheinend eine Pause eingelegt hatte.

Für Betrüger, die glauben, betrogen worden zu sein, gibt es nicht viel, was sie tun können (und nur wenige würden Mitleid mit ihnen haben). Ein Forumsnutzer meinte, jeder Versuch, mit dieser Situation umzugehen, sei ebenso nutzlos wie der Versuch, “gegen Stalin” zu schlichten.

Ransomware ist nach wie vor eines der wichtigsten Cybersicherheitsprobleme, mit denen die Welt heute konfrontiert ist. Für Opfer von Ransomware-Angriffen spielt es letztendlich keine Rolle, wer am anderen Ende der Tastatur die Zahlung des Entschlüsselungsschlüssels fordert – viele entscheiden sich einfach dafür, das Lösegeld zu zahlen, da sie dies als den besten Weg zur Wiederherstellung des Netzwerks ansehen.

ZDNet empfiehlt

Die besten Cloud-Speicherdienste

Die besten Cloud-Speicherdienste

Kostenlose und günstige Cloud-Speicherdienste für private und kleine Unternehmen sind überall verfügbar. Aber welches ist das Beste für Sie? Schauen wir uns die besten Cloud-Speicheroptionen an.

Weiterlesen

Aber selbst wenn die Opfer das Lösegeld zahlen – was nicht empfohlen wird, weil es mehr Ransomware-Angriffe fördert – kann die Wiederherstellung des Netzwerks immer noch ein langsamer Prozess sein und es kann Wochen oder Monate dauern, bis die Dienste vollständig wiederhergestellt sind.

SEHEN: Ein Cloud-Unternehmen hat Sicherheitsforscher gebeten, sich seine Systeme anzusehen. Das haben sie gefunden

Sei es REvil oder eine andere Ransomware-Gang, der beste Weg, um die Unterbrechung eines Ransomware-Angriffs zu vermeiden, besteht darin, Angriffe von vornherein zu verhindern.

Einige der wichtigsten Möglichkeiten, mit denen Unternehmen Ransomware-Angriffe stoppen können, besteht darin, sicherzustellen, dass Betriebssysteme und Software im gesamten Netzwerk mit den neuesten Sicherheitsupdates gepatcht werden, damit Cyberkriminelle bekannte Schwachstellen nicht einfach ausnutzen können, um einen ersten Fuß zu fassen.

Die Multi-Faktor-Authentifizierung sollte auch auf alle Benutzer angewendet werden, um zu verhindern, dass Angreifer sich mit gestohlenen Benutzernamen und Passwörtern in einem kompromittierten Netzwerk bewegen können.

MEHR ZU CYBERSICHERHEIT

Continue Reading

Copyright © 2021 Meta Mag Inc.