
Das US-Finanzministerium hat Sanktionen gegen einen global agierenden Bulletproof-Hosting-Dienst verhängt, der Cyberkriminelle unterstützt und Technologiediebstahl ermöglicht haben soll. Dem Anbieter wird vorgeworfen, Infrastruktur für Ransomware-Angriffe und sogenannte Infostealer-Operationen bereitgestellt zu haben – darunter Schadsoftware, die sensible Informationen wie Passwörter oder Zugangsdaten stiehlt. Die US-Regierung reagiert damit auf zunehmende Angriffe auf Unternehmen, Behörden und kritische Infrastrukturen.
Die US-Regierung geht erneut gegen internationale Cyberkriminalität vor: Das Finanzministerium hat Sanktionen gegen die in Russland ansässige Aeza Group verhängt. Das Unternehmen soll sogenannten Bulletproof-Hosting bereitgestellt haben – eine Form von IT-Infrastruktur, die gezielt von Cyberkriminellen genutzt wird, um sich staatlicher Strafverfolgung zu entziehen.
Nach Angaben der Behörden stellte Aeza unter anderem Server und Netzwerke für die Ransomware-Gruppe BianLian sowie für Betreiber von Informationsdiebstahl-Malware wie Meduza, RedLine und Lumma zur Verfügung. Diese Gruppen sind bekannt für Angriffe auf Unternehmen und Einzelpersonen weltweit, bei denen sensible Daten gestohlen und Lösegeldforderungen gestellt werden.
Die Sanktionen zielen darauf ab, die Handlungsfähigkeit solcher Dienstleister einzuschränken, die als technisches Rückgrat für zahlreiche Cyberangriffe fungieren und damit nicht nur wirtschaftlichen Schaden anrichten, sondern auch die nationale Sicherheit gefährden.
Das Amt für die Kontrolle ausländischer Vermögenswerte (Office of Foreign Assets Control, OFAC) des US-Finanzministeriums hat den Anbieter von Bulletproof Hosting (BPH)-Diensten Aeza Group wegen seiner Rolle bei der Unterstützung cyberkrimineller Aktivitäten gegen Opfer in den Vereinigten Staaten und weltweit auf die Sanktionsliste gesetzt. BPH-Dienstleister verkaufen Zugang zu spezialisierten Servern und anderer Computerinfrastruktur, die Cyberkriminellen wie Ransomware-Akteuren, Dieben persönlicher Daten und Drogenhändlern dabei helfen soll, der Aufdeckung zu entgehen und sich den Versuchen der Strafverfolgungsbehörden zu widersetzen, ihre böswilligen Aktivitäten zu unterbinden. Die OFAC setzt außerdem zwei verbundene Unternehmen und vier Personen, die Führungspositionen bei der Aeza Group innehaben, auf die Sanktionsliste. Schließlich nimmt die OFAC in Abstimmung mit der National Crime Agency (NCA) des Vereinigten Königreichs eine Aeza Group-Scheinfirma im Vereinigten Königreich in die Liste auf.
„Cyberkriminelle sind weiterhin in hohem Maße auf BPH-Dienstleister wie die Aeza Group angewiesen, um disruptive Ransomware-Angriffe durchzuführen, US-Technologie zu stehlen und Drogen auf dem Schwarzmarkt zu verkaufen“, sagte Bradley T. Smith, amtierender Unterstaatssekretär für Terrorismus und Finanzinformationen im Finanzministerium. „Das Finanzministerium ist in enger Abstimmung mit dem Vereinigten Königreich und unseren anderen internationalen Partnern weiterhin entschlossen, die kritischen Knotenpunkte, Infrastrukturen und Personen aufzudecken, die dieses kriminelle Ökosystem stützen.“
Die heutigen Maßnahmen werden gemäß der Executive Order (E.O.) 13694 in ihrer geänderten Fassung ergriffen und bauen auf den Maßnahmen der OFAC vom Februar gegen ZServers BPH auf. Die heutigen Maßnahmen spiegeln auch die fortgesetzten Bemühungen des Finanzministeriums wider, Cyberkriminalität zu bekämpfen und die Unterstützungsnetzwerke zu zerschlagen, die es böswilligen Akteuren ermöglichen, US-Bürger, Technologien und kritische Branchen anzugreifen.
Aeza Grouo: Wichtiger technischer Support für Ransomware-Gruppen, Cyberkriminalität und illegale Drogen
Die Aeza Group mit Sitz in St. Petersburg, Russland, hat BPH-Dienste für Ransomware- und Malware-Gruppen wie die Infostealer-Betreiber Meduza und Lumma bereitgestellt, die den Hosting-Dienst genutzt haben, um unter anderem die US-amerikanische Verteidigungsindustrie und Technologieunternehmen weltweit anzugreifen. Infostealer werden häufig eingesetzt, um personenbezogene Daten, Passwörter und andere sensible Zugangsdaten von kompromittierten Opfern zu stehlen. Diese Zugangsdaten werden dann häufig auf Darknet-Märkten verkauft, wodurch Infostealer-Betreiber zu einem wichtigen Teil des Cyberkriminalitäts-Ökosystems werden.
Die Aeza Group hat auch die Ransomware BianLian, RedLine-Infostealer-Panels und BlackSprut, einen russischen Darknet-Marktplatz für illegale Drogen, gehostet. Darknet-Drogenmarktplätze ermöglichen den anonymen Kauf und Versand von Betäubungsmitteln über das Internet und tragen damit zunehmend zum Drogenhandel in den Vereinigten Staaten und weltweit bei. Laut dem Financial Crimes Enforcement Network (FinCEN) des US-Finanzministeriums und dessen ergänzender Mitteilung zu Fentanyl nutzen kriminelle Organisationen Darknet-Marktplätze, um Vorläuferchemikalien und Produktionsanlagen für die Synthese von Fentanyl und anderen synthetischen Opioiden zu verkaufen sowie Fentanyl und andere Betäubungsmittel in die Vereinigten Staaten zu schmuggeln.
Das OFAC setzt die Aeza Group gemäß E.O. 13694, geändert durch E.O. 14144 und E.O. 14306, auf die Liste, da sie verantwortlich oder mitschuldig ist oder sich direkt oder indirekt an cyberbasierten Aktivitäten beteiligt hat, die von Personen mit Sitz ganz oder teilweise außerhalb der Vereinigten Staaten ausgehen oder von diesen geleitet werden die mit hoher Wahrscheinlichkeit zu einer Bedrohung der nationalen Sicherheit, der Außenpolitik oder der wirtschaftlichen Gesundheit oder finanziellen Stabilität der Vereinigten Staaten führen oder wesentlich dazu beigetragen haben und die den Zweck haben oder dazu dienen, die Veruntreuung von Geldern oder wirtschaftlichen Ressourcen, geistigem Eigentum, geschützten oder vertraulichen Geschäftsinformationen, personenbezogenen Daten oder Finanzinformationen zum Zwecke kommerzieller oder wettbewerbsbezogener Vorteile oder privater finanzieller Gewinne zu verursachen.
Aeza International Ltd. ist die britische Niederlassung der Aeza Group. Die Aeza Group nutzt Aeza International, um IP-Adressen an Cyberkriminelle zu vermieten, darunter auch an Betreiber des Meduza-Infostealers.
Aeza Logistic LLC und Cloud Solutions LLC sind in Russland ansässige Tochtergesellschaften, die zu 100 % im Besitz der Aeza Group sind.
Das OFAC benennt Aeza International Ltd., Aeza Logistic LLC und Cloud Solutions LLC gemäß E.O. 13694, geändert durch E.O. 14144 und E.O. 14306, weil sie direkt oder indirekt im Besitz oder unter der Kontrolle von stehen oder für oder im Namen von Aeza Group, einer Person, deren Eigentum und Eigentumsanteile gemäß E.O. 13694, geändert durch E.O. 14144 und E.O. 14306, gesperrt sind.
Wichtige Mitarbeiter der Aeza-Gruppe
Arsenii Aleksandrovich Penzev (Penzev) ist CEO und zu 33 % Eigentümer der Aeza Group. Penzev war an mehreren Geschäften mit kugelsicheren Hosting-Diensten und illegalen Drogenmarktplätzen beteiligt und wurde von den russischen Strafverfolgungsbehörden wegen der Einrichtung des illegalen Drogenmarktplatzes Blacksprut auf der Infrastruktur der Aeza Group verhaftet.
Yurii Meruzhanovich Bozoyan (Bozoyan) ist Generaldirektor und zu 33 % Eigentümer der Aeza Group. Bozoyan half bei der Verwaltung der Finanzen der Aeza Group und wurde ebenfalls wegen seiner Beteiligung an Blacksprut verhaftet.
Vladimir Vyacheslavovich Gast (Gast) ist technischer Direktor der Aeza Group und arbeitet eng mit Penzev und Bozoyan zusammen. Gast verwaltet das interne Netzwerk der Aeza Group und beaufsichtigte die technischen Details der Einrichtung von Blacksprut auf der Infrastruktur der Aeza Group.
Igor Anatolyevich Knyazev (Knyazev) ist zu 33 % Eigentümer der Aeza Group und leitet das Unternehmen während der Abwesenheit von Penzev und Bozoyan.
Das OFAC benennt Penzev, Bozoyan, Gast und Knyazev gemäß E.O. 13694, geändert durch E.O. 14144 und E.O. 14306, als Personen, die eine führende Position innehaben oder innehatten, als leitende Angestellte oder als Mitglieder des Verwaltungsrats der Aeza Group.
Auswirkungen der Sanktionen
Infolge der heutigen Maßnahme werden alle Vermögenswerte und Beteiligungen an Vermögenswerten der oben genannten benannten oder gesperrten Personen, die sich in den Vereinigten Staaten befinden oder im Besitz oder unter der Kontrolle von US-Personen stehen, gesperrt und müssen der OFAC gemeldet werden. Darüber hinaus werden alle Unternehmen gesperrt, die direkt oder indirekt, einzeln oder insgesamt zu 50 Prozent oder mehr im Besitz einer oder mehrerer gesperrter Personen sind. Sofern nicht durch eine allgemeine oder spezifische Genehmigung der OFAC genehmigt oder ausgenommen, verbieten die Vorschriften der OFAC generell alle Transaktionen von US-Personen oder innerhalb (oder im Transit) der Vereinigten Staaten, die Vermögenswerte oder Anteile an Vermögenswerten gesperrter Personen betreffen.
Verstöße gegen US-Sanktionen können zivil- oder strafrechtliche Sanktionen gegen US-Personen und Personen aus anderen Ländern nach sich ziehen. Die OFAC kann bei Verstößen gegen Sanktionen zivilrechtliche Sanktionen auf der Grundlage der verschuldensunabhängigen Haftung verhängen. Die OFAC-Richtlinien zur Durchsetzung wirtschaftlicher Sanktionen enthalten weitere Informationen zur Durchsetzung der US-Wirtschaftssanktionen durch die OFAC. Darüber hinaus können Finanzinstitute und andere Personen Sanktionen ausgesetzt sein, wenn sie bestimmte Transaktionen oder Aktivitäten mit benannten oder anderweitig gesperrten Personen durchführen. Die Verbote umfassen die Bereitstellung von Beiträgen, Geldern, Gütern oder Dienstleistungen durch, an oder zugunsten von benannten oder gesperrten Personen sowie die Entgegennahme von Beiträgen, Geldern, Gütern oder Dienstleistungen von solchen Personen.
Die Macht und Integrität der OFAC-Sanktionen beruhen nicht nur auf der Befugnis der OFAC, Personen in die Liste der Specially Designated Nationals and Blocked Persons (SDN-Liste) aufzunehmen, sondern auch auf ihrer Bereitschaft, Personen im Einklang mit dem Gesetz aus der SDN-Liste zu streichen. Das letztendliche Ziel von Sanktionen ist nicht die Bestrafung, sondern die Herbeiführung einer positiven Verhaltensänderung. Informationen zum Verfahren zur Beantragung der Streichung aus einer OFAC-Liste, einschließlich der SDN-Liste, oder zur Einreichung eines Antrags finden Sie in den Leitlinien der OFAC unter Einreichung eines Antrags auf Streichung aus einer OFAC-Liste.
Klicken Sie hier, um weitere Informationen zu den heute benannten Personen zu erhalten. Um Internetkriminalität beim FBI zu melden, klicken Sie hier.
Fachartikel

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

SAP Patch Day: Juli 2025

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Studien

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

Splunk-Studie: Datenflut bedroht Sicherheit und bremst KI – Deutsche Unternehmen im Spannungsfeld von Informationsexplosion und Compliance

Neue CSC-Umfrage: Überwältigende Mehrheit der CISOs rechnet in den nächsten drei Jahren mit einem Anstieg der Cyberangriffe

Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet
Whitepaper

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen

Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht
