DarkSide Ransomware-Bande erpresst 90 Millionen Dollar von mehreren Opfern in 9 Monaten

Cyber Security News

DarkSide, die Hackergruppe, die hinter dem Colonial Pipeline Ransomware-Angriff Anfang des Monats steckte, erhielt nach einer neunmonatigen Ransomware-Attacke 90 Millionen Dollar in Bitcoin-Zahlungen und ist damit eine der profitabelsten Cybercrime-Gruppen.

“Insgesamt wurden etwas mehr als 90 Millionen Dollar an Bitcoin-Lösegeldzahlungen an DarkSide geleistet, die von 47 verschiedenen Wallets stammten”, sagte die Blockchain-Analysefirma Elliptic. “Laut DarkTracer wurden 99 Organisationen mit der DarkSide-Malware infiziert – was darauf hindeutet, dass etwa 47% der Opfer ein Lösegeld gezahlt haben, und dass die durchschnittliche Zahlung 1,9 Millionen Dollar betrug.”

Von der Gesamtbeute in Höhe von 90 Millionen Dollar soll der Entwickler von DarkSide 15,5 Millionen Dollar in Bitcoins erhalten haben, während die restlichen 74,7 Millionen Dollar unter seinen verschiedenen Partnern aufgeteilt wurden. FireEyes Nachforschungen über das Partnerprogramm von DarkSide hatten zuvor ergeben, dass die Entwickler einen Anteil von 25% für Zahlungen unter $500.000 und 10% für Lösegelder über $5 Millionen erhalten, wobei der Löwenanteil des Geldes an die geworbenen Partner geht.

[Blocked Image: https://thehackernews.com/images/-InfTQtUM5C4/YHc_0ZGpd6I/AAAAAAAA3w4/MWDrU14UJKQj4OKBMbp0NWLiHrGgZ1IwQCLcBGAsYHQ/s728-e100/thn-728-5.png]

Elliptic-Mitbegründer und Chefwissenschaftler Dr. Tom Robinson sagte, dass “die Aufteilung der Lösegeldzahlung sehr deutlich auf der Blockchain zu sehen ist, mit den verschiedenen Anteilen, die an separate Bitcoin-Wallets gehen, die vom Partner und Entwickler kontrolliert werden.”

DarkSide, das im August 2020 in Betrieb ging, ist nur eine von vielen Gruppen, die als Dienstleister für andere Bedrohungsakteure oder “Affiliates” tätig waren, die ihre Ransomware verwendeten, um Ziele im Austausch für einen Teil des Gewinns zu erpressen, aber nicht vor der Drohung, die Daten freizugeben – eine Taktik, die als doppelte Erpressung bekannt ist.

Aber in einer plötzlichen Wendung der Ereignisse kündigte das produktive Cybercrime-Kartell letzte Woche Pläne an, sein Ransomware-as-a-Service (RaaS)-Partnerprogramm für immer zu beenden und behauptete, dass seine Server von den Strafverfolgungsbehörden beschlagnahmt wurden. Seine Bitcoin-Brieftasche wurde ebenfalls auf ein unbekanntes Konto geleert.

Die Auswirkungen des größten bekannten Cyberangriffs auf die US-Energiewirtschaft sind nur das jüngste Beispiel dafür, wie eine Flut von Ransomware-Vorfällen zunehmend den Betrieb kritischer Infrastrukturen beeinträchtigt und zu einer nationalen Sicherheitsbedrohung wird. Die Ereignisse haben auch das Augenmerk auf die Implementierung notwendiger Strategien gelenkt, um sicherzustellen, dass lebenswichtige Funktionen im Falle einer signifikanten Cyber-Störung betriebsbereit bleiben.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com