In den letzten fünf Monaten hat die neue Ransomware „Ryuk“ Cyberkriminellen rund vier Millionen Dollar gebracht. Sie bedient sich einer eigenen Taktik bei der Zielauswahl, sodass größere Firmen gezielt infiziert werden, schreibt Ars Technica.
Die Sicherheitsfirmen Crowdstrike, Checkpoint, FireEye, Kryptos Logic und McAfee haben ihre Berichte über die neue Ransomware „Ryuk“ offen gelegt. Diese zeigen, dass große Medien wie Wall Street Journal, New York Times und Los Angeles Times Ende 2018 nachweislich angegriffen wurden.
Die Meinung der Experten
Experten weisen darauf hin, dass die Betreiber von „Ryuk“ mit den Entwicklern des berühmten Trojaner namens „Trickbot“ zusammenarbeiten (Malware wird häufig in infizierten Systemen gefunden).
Es gibt zwei Haupttheorien dafür: Vielleicht steckt dieselbe Gruppe hinter der Erstellung von zwei Schadsoftwaren. Oder die Macher von „TrickBot“, die ihre Malware über Spam verteilen, haben ihren „Kollegen“ den Zugang zu den infizierten Systemen großer Unternehmen (selbstverständlich gegen Bezahlung) ermöglicht.
Crowdstrike-Analysten glauben, dass hinter der Programmierung die Grim Spider-Gruppe steckt, die den Hermes-Erpressersoftware-Quellcode erworben und für ihre eigenen Bedürfnisse neu erstellt hat. Anschließend ist die Malware als „Ryuk“ bekannt geworden.
Mehr Fragen als Antworten
Früher wurde angenommen, dass „Ryuk“ von nordkoreanischen Hackern entwickelt wurde. Zu diesem Ergebnis sind Experten insbesondere nach einem Angriff auf die taiwanesische Bank Far Eastern International Bank (FEIB) gekommen, der im Herbst 2017 stattgefunden hat. Dieser Vorfall wurde mit der berühmten Hackgruppe Lazarus in Verbindung gebracht. Nun glauben Forscher, dass die Hackergruppe, welche die Bank angegriffen hat, wahrscheinlich aus Nordkorea stammt und auch den Hermes-Quellcode auf dem Schwarzmarkt erworben hat. Bei diesem Angriff wurde aber eine andere Code-Modifikation verwendet, die mit der Grim Spider-Gruppe und „Ryuk“ nichts zu tun hat.
Nach dieser Theorie könnte die Grim Spider-Gruppe ein Teil der größeren Wizard Spider-Gruppe sein, der die „TrickBot“-Erstellung zugeschrieben wird. FireEye-Forscher behaupten, dass die Macher von „TrickBot“ wahrscheinlich in Osteuropa ansässig sind und die Wurzeln von „Ryuk“ auch dort gesucht werden müssen und nicht in Nordkorea. McAfee-Experten sind sich allerdings wiederum einig, dass die Angreifer in Russland positioniert sind.
Lösegeld zahlen, um Daten retour zu erhalten
Wer wieder Zugriff auf seine gestohlene Daten möchte, muss den Angreifern ein Lösegeld in Bitcoins überweisen. Auf diese Weise sollen seit August bereits rund 700 BTC auf das Konto der Hacker geflossen sein. Die Höhe des Lösegeldes ist immer unterschiedlich festgelegt. Crowdstrike-Experten konnten 52 Transaktionen an 37 verschiedene Adressen verfolgen: die kleinste Rückzahlung betrug 1,7 BTC, die größte 99 BTC.
Quelle: derstandard.at; Foto: pixabay.com
Erstellt am: 1. Februar 2019