
Deutsche Polizei hilft dem FBI bei großem Schlag gegen die berüchtigte Ransomware-Gruppe Hive
Dem FBI ist es gelungen, in die Computernetzwerke von Hive einzudringen und es konnte so Zugriff auf die Entschlüsselungsschlüssel erlangen und sie Opfern der Ransomware-Gruppe weltweit zur Verfügung stellen. Dadurch konnten die Opfer vor der Zahlung des Lösegeldes in Höhe von insgesamt 130 Millionen Dollar bewahrt werden. Weltweit wurden mehr als 1.500 Opfer in über 80 Ländern angegriffen, darunter auch Krankenhäuser, Schulen, Finanzunternehmen und Betriebe der kritischen Infrastruktur. Das amerikanische Justizministerium gab bekannt, dass das FBI in Zusammenarbeit mit den deutschen Strafverfolgungsbehörden und der niederländischen National High Tech Crime Unit die Kontrolle über die Server und Websites übernommen hat, über die Hive mit seinen Mitgliedern kommuniziert. Die Bedrohungsakteure haben somit momentan keine Möglichkeit ihre Angriffe zu organisieren, Opfer zu kompromittieren und zu erpressen.
Die Beschlagnahmung der von Hive genutzten Website wird hoffentlich als Abschreckung für andere Personen und Gruppen dienen, die kriminelle Aktivitäten planen. Obwohl dies nicht die Auflösung der Hive-Organisation zur Folge haben wird, kommen so die kriminellen Operationen für eine gewisse Zeit ins Stocken und die Gruppe ist gezwungen eine neue Infrastruktur aufzubauen, wenn sie beabsichtigt, ihre Aktivitäten unter demselben Namen fortzusetzen. Nach der Beschlagnahmung der Website könnte es zu einem vorübergehenden Rückgang der Ransomware-Aktivitäten kommen, da sich Gruppen wie Hive bemühen, ihre Verteidigungsmaßnahmen zu verstärken und ihren inneren Kreis besser zu schützen.
Wir konnten in der Vergangenheit beobachten, dass sich Ransomware-Gruppen, die sich entweder aufgrund von Strafverfolgungsmaßnahmen, internen Streitigkeiten oder geopolitischen Gründen auflösen, manchmal unter einem anderen Namen neu formieren. Conti beispielsweise, eine der aktivsten Ransomware-Gruppen der jüngeren Vergangenheit, stellte ihren Betrieb ein, kurz nachdem eines ihrer Mitglieder die interne Kommunikation durchsickern ließ. Ehemalige Mitglieder der Gruppe stehen im Verdacht, sich in neuere Gruppen wie BlackBasta und BlackByte abzuspalten.
Eine endgültige Zerschlagung von kriminellen Cybergruppierungen ist jedoch nur möglich, wenn die Strafverfolgungsbehörden die verantwortlichen Personen festnehmen können. Es ist jedoch sehr schwierig, die Menschen hinter der Tastatur zu identifizieren. Viele der Cyber-Kriminellen sind geschickt darin, ihre Online-Kommunikation, ihre Standorte und ihre Infrastruktur zu anonymisieren. Sie operieren oft von globalen Standorten aus, an denen es keine internationale Zusammenarbeit mit den Strafverfolgungsbehörden gibt, und nutzen sichere Hosting-Provider, die auf Gerichtsverfahren nicht reagieren. Unternehmen sollten daher weiterhin wachsam bleiben und dafür sorgen, dass ihre IT-Infrastrukturen bestmöglich vor potenziellen Angriffen geschützt sind.
Autor: Austin Berglas, Global Head of Professional Services bei BlueVoyant und ehemaliger stellvertretender leitender Sonderagent der Cyberabteilung des FBI-Büros in New York
Fachartikel

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
