No Comments

Cyberkriminelle werden von den Entwicklern der Ransomware, die sie mieten, ausgeraubt

 

Cyberkriminelle, die Ransomware-Dienste mieten, um Opfer zu erpressen, werden möglicherweise von den Gruppen gestohlen, die die Tools für Cyberkriminelle im Ransomware-as-a-Service (RaaS)-Modell bereitstellen.

Laut BleepingComputer deuten Gespräche in cyberkriminellen Foren im Dark Web darauf hin, dass Betreiber der Ransomware REvil, einem der bekanntesten RaaS-Anbieter (mit Opfern wie JBS, Acer, TJ-RS, Light, Grupo Fleury, Gigaset u.a.), entwickelt haben die Malware mit einer Hintertür, die es Ihnen ermöglicht, direkt vom Opfer zu verhandeln und Zahlungen zu erhalten, ohne die Provision des Auftragnehmers zu zahlen.

A Russian-speaking cybercriminal forum user comments about a backdoor in the ransomware developed by REvil. Photo: Advanced Intel.
Ein russischsprachiger Nutzer eines Forums für Cyberkriminelle äußert sich zu einer Hintertür in der von REvil entwickelten Ransomware. Foto: Advanced Intel.

Typischerweise entwickelt und liefert (vermietet) ein RaaS-Vorgang Ransomware-ähnliche Malware an andere Cyberkriminelle, die daran interessiert sind, Opfer anzugreifen und zu infizieren. Die Ransomware verschlüsselt die Daten des Opfers und fragt nach einem Wert für ihre Rettung. Normalerweise wird der Wert dieses Lösegelds zwischen den Entwicklern und dem Kriminellen aufgeteilt, der das Opfer infiziert hat.

Nichtsdestotrotz täuscht die REvil-Gruppe, wie von Forschern bei Advanced Intel analysiert, möglicherweise Ihre “Kunden” und gestatten ihnen nicht, den Lösegeldanteil zu erhalten, der normalerweise zwischen 70-80% des Lösegeldwerts liegt.

Der Forschungsleiter von Advanced Intel, Yelisey Boguslavskiy, enthüllte, dass im Jahr 2020 mehrere Cyberkriminelle, die Ransomware-Dienste angeheuert hatten, behaupteten, dass Anbieter Verhandlungen mit Opfern in geheimen Chats ohne Zustimmung der Partner (Kunden) übernehmen und die gesamte Zahlung erhalten.

Laut Boguslavskiy haben die Administratoren von REvil angeblich einen zweiten Chat eröffnet, der mit dem identisch ist, den die Partner nutzen, um mit dem Opfer ein Lösegeld auszuhandeln. Diese direkte Opferkommunikations-Backdoor wurde “Cryptobackdoor” genannt und wurde erst bestätigt, nachdem das Forschungsteam von Advanced Intel die von REvil entwickelten Ransomware-Beispiele analysiert hatte.

“Die Spezialisten haben die kürzlich veröffentlichten REvil-Beispiele analysiert und eine Hintertür identifiziert, mit der Sie Workstations und Dateien entschlüsseln können. Durch die Verwendung der Hintertür kann REvil die Lösegeldzahlung während des aktiven Handels mit Partnern kapern und die vollständige Zahlung erhalten. Die Hintertür ermöglicht es Ihnen auch, heimlich Dateien entschlüsseln”, sagte der Forscher in einer Veröffentlichung auf LinkedIn.


Quelle: BleepingComputer; Yelisey Boguslavskiy, TheHack.

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published.

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.