
Akamai-Forscher haben eine DDoS-Kampagne gegen einen Kunden von Akamai beobachtet. Dieser teilte mit, wahrscheinlich mit der berüchtigten Ransomware-as-a-Service (RaaS)-Gruppe REvil in Verbindung zu stehen. Da die REvil-Gruppe Berichten zufolge von der russischen Regierung im März 2022 aufgelöst worden sei, hat Akamai diesen Angriff untersucht und mit früheren Angriffen von REvil verglichen, um herauszufinden, ob der Angriff tatsächlich mit dieser Gruppierung in Verbindung stehen könnte.
Details zum Angriff
Am 12. Mai 2022 informierte ein Akamai-Kunde das Security Intelligence Response Team (SIRT)- über einen versuchten Angriff einer Gruppe, die behauptete, mit REvil in Verbindung zu stehen. Dabei handelte es sich um einen koordinierten DDoS-Angriff, der aus einer einfachen HTTP-GET-Anforderung bestand, die eine Nachricht an das Zielunternehmen enthielt. Das Unternehmen wurde aufgefordert, Bitcoins an eine Wallet-Adresse zu überweisen, um die Angriffe zu stoppen sowie seinen Geschäftsbetrieb in einem Land einzustellen. Für den Fall, dass man den Forderungen nicht nachkäme und das Geld nicht innerhalb des gewünschten Zeitrahmens bezahle, wurde ein Folgeangriff angedroht, der den Geschäftsbetrieb weltweit beeinträchtigen würde. Diese Kampagne beinhaltete die Zeichenfolge „REvil“ in der URL als Teil der Erpressungsnachricht.
Analyse des Angriffs und Vergleich mit bisherigen Angriffen von REvil
REvil hat in der Vergangenheit als Ransomware-as-a-Service (RaaS)-Anbieter agiert, der Toolkits und Fachwissen zur Verfügung stellt, um erfolgreiche Ransomware-Angriffe gegen Unternehmen durchzuführen. Normalerweise verschafft sich die REvil-Gruppe Zugang zu einem Zielnetzwerk oder einer Organisation und verschlüsselt oder stiehlt sensible Daten. Dabei wird eine Zahlung für die Entschlüsselung verlangt oder mit der Veröffentlichung sensibler Informationen gedroht. Dieser Angriff scheint eine „neue“ Vorgehensweise für die Gruppe zu sein, denn es wurde keine Ransomware eingesetzt. Es gibt zwar einen Präzedenzfall, in dem REvil DDoS als ein Mittel zur Erpressung einsetzt, aber diese Technik weicht von ihrer üblichen Taktik ab.
Darüber hinaus scheint dieser Angriff in gewisser Weise politisch motiviert zu sein und im Zusammenhang mit einem kürzlich ergangenen Gerichtsurteil über das Geschäftsmodell des Zielunternehmens zu stehen. In der Vergangenheit hat REvil offen verkündet, dass sie rein gewinnorientiert handeln. Bei keinem anderen der bisher gemeldeten Angriffe wurde REvil mit politischen Kampagnen in Verbindung gebracht.
Es ist zwar möglich, dass REvil DDoS-Erpressung als profitables Geschäftsmodell testet, aber es ist noch wahrscheinlicher, dass es sich in diesem Fall um das reine Schüren von Ängsten handelt. Wenn es um DDoS-Erpressung geht, sind Einschüchterungstaktiken das A und O. Und wie könnten Angreifer ihr Opfer besser zur Zahlung bewegen, als sie mit dem Namen einer bekannten Gruppe einzuschüchtern.
Schlussfolgerung
Ändert ein Angreifer seine Taktik, kann dies ein neues Geschäftsmodell sein, das zum Beispiel dem Ausbau von Fähigkeiten oder einer Spaltung innerhalb der Gruppe zugrunde liegen kann. Es kann sich aber auch um einen unbeteiligten Nachahmer handeln, der versucht, den Hype einer Gruppe auszunutzen, um mit kurzsichtigen und emotional reagierenden Opfern leichtes Geld zu verdienen. Eine genaue Aussage, welche der beiden Möglichkeiten in diesem Fall zugrunde liegt, kann Akamai zu diesem Zeitpunkt noch nicht treffen. Dennoch ist es das Ziel von Akamai, das Bewusstsein für solche Kampagnen zu schärfen, zumal Gerüchte über das potenzielle Wiederaufleben von REvil in den letzten Monaten in Umlauf gebracht worden sind.
Weitere Informationen finden Sie in dem aktuellen Blogbeitrag von Akamai: https://www.akamai.com/blog/security/revil-resurgence-or-copycat
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






