Belarussische Behörden verhaften einen GandCrab Ransomware-Händler

GandCrab Distributor Arrested

Am 31. Mai 2019 gaben die Entwickler der GandCrab-Ransomware ihren Rücktritt bekannt. In einem Beitrag, der in einem Hacking-Forum veröffentlicht wurde, prahlten sie ausführlich damit, wie viel Geld sie und ihre Kunden verdient hatten, und behaupteten, sie seien "ein lebender Beweis" dafür, dass Übeltäter ungeschoren davonkommen können. Im Moment, vierzehn Monate später, haben die belarussischen Behörden einen eigenen lebenden Beweis, der zeigt, dass die Dinge für die Cyberkriminellen nicht immer so gut laufen.

Ein GandCrab-Händler hat Handschellen um die Handgelenke

In einer Pressemitteilung aus der vergangenen Woche gab das Innenministerium des osteuropäischen Landes bekannt, dass es nach der Zusammenarbeit mit Einheiten zur Bekämpfung der Internetkriminalität in Großbritannien und Rumänien gelungen sei, einen an der GandCrab-Ransomware beteiligten Mann aufzuspüren und festzunehmen. Der 31-jährige Arbeitslose lebte in einer Stadt namens Gomel und verdiente seinen Lebensunterhalt hauptsächlich damit, Kryptowährungs-Miner zu verteilen und anderen Cyberkriminellen Malware-Schreibdienste anzubieten.

Die belarussischen Strafverfolgungsbehörden glauben, dass der Verhaftete zwischen 2017 und 2018 mehr als 1000 Computer mit der GandCrab-Ransomware infiziert hat. Die Opfer waren auf der ganzen Welt verteilt, und ihnen wurde gesagt, dass sie ein Lösegeld von etwa 1.200 US-Dollar zahlen müssten, wenn sie ihre Daten wieder sehen wollen. Die Anzahl der Benutzer, die seinen Anforderungen entsprochen haben, ist unbekannt.

Die GandCrab-Entwickler sind immer noch auf freiem Fuß

GandCrab war ein Ransomware-as-a-Service-Unternehmen. Die Autoren führten die Operation nicht selbst durch und gaben stattdessen den Händlern Muster als Gegenleistung für einen Teil des Gewinns. Der mit Handschellen gefesselte belarussische Cyberkriminelle ist einer der Distributoren.

Wie bereits erwähnt, sind sich die GandCrab-Autoren ziemlich sicher, dass sie es schaffen werden, davonzukommen, ohne für das Chaos zu bezahlen, das sie angerichtet haben, und es muss gesagt werden, dass die Strafverfolgungsbehörden noch nicht an ihre Tür geklopft haben. Der Cybersicherheitsreporter Brian Krebs hat jedoch alles getan, um sicherzustellen, dass die Kriminellen einen Besuch abstatten. Im vergangenen Jahr, nach einer langen Untersuchung, er veröffentlichte die Namen der Menschen, die er den GandCrab Dienst denkt lief.

Krebs 'Bericht zeigt, dass die GandCrab-Hacker vielleicht doch nicht so unbesiegbar sind, und die Tatsache, dass einer ihrer Kunden jetzt in Haft ist, könnte sie ebenfalls beunruhigen. Der belarussische Cyberkriminelle wird wahrscheinlich bereit sein, alle Informationen, die er über die Ransomware-Autoren hat, gegen ein anständiges Vergleichsabkommen einzutauschen, und obwohl es schwierig ist zu sagen, wie nützlich er genau sein wird, könnte er der Polizei nur helfen, Brian Krebs zu bestätigen oder zu zerstreuen. Ergebnisse.

August 3, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.