Avaddon Ransomware-Bande verdampft inmitten globaler Crackdowns

Cyber Security News

Ransomware-Gruppe gibt Entschlüsselungsprogramme für fast 3.000 Opfer frei und büßt Millionen an Auszahlungen ein.

Die Ransomware-Gruppe Avaddon hat beschlossen, ihr kriminelles Unternehmen zu schließen, nachdem sie ins Fadenkreuz der Strafverfolgungsbehörden in den USA und Australien geraten war.

Avaddon, ein produktiver Ransomware-as-a-Service (RaaS)-Anbieter, veröffentlichte seine Entschlüsselungsschlüssel an BleepingComputer – insgesamt 2.934 – wobei jeder Schlüssel zu einem einzelnen Opfer gehört. Die Strafverfolgungsbehörden gaben an, dass das von der Gruppe geforderte Lösegeld im Durchschnitt bei etwa 40.000 US-Dollar lag, was bedeutet, dass sie aufhörten und einfach von Millionen weggingen.

Letzten Monat veröffentlichte das Australian Cyber Security Centre in Zusammenarbeit mit dem U.S. Federal Bureau of Investigation eine Warnung über Avaddon. Die Gruppe verbrachte die Tage nach dem Alarm sammeln so viele Zahlungen wie möglich vor der Freigabe der Schlüssel, BleepingComputer berichtet.

Die Warnung beschrieb die brutale Taktik von Avaddon, einschließlich doppelter Erpressung und sogar einer Variante der dreifachen Erpressung mit der Androhung von Denial-of-Service-Angriffen (DDoS) gegen ihre Opfer, bis das Lösegeld bezahlt wurde. Die Agentur fügte hinzu, dass Avaddon seine Ransomware-Schreckensherrschaft mit einer ausgedehnten Spam-Kampagne im Februar 2019 begann und sich im Laufe der Jahre zu einer ausgeklügelten RaaS-Operation entwickelte.

Laut Malwarebytes Labs startete Avaddon eine dieser strafenden DDoS-Attacken gegen den in Australien ansässigen Telekommunikationsanbieter Schepisi Communication, als dieser sich weigerte, zu zahlen. Die Gruppe stecke auch hinter Angriffen auf zwei US-Gesundheitsdienstleister: Ein medizinisches Zentrum und ein Gesundheitszentrum für Senioren.

Es wird angenommen, dass Avaddon in der Gemeinschaft Unabhängiger Staaten (ehemalige Sowjetblockländer) operiert, was bedeutet, dass die Abschaltung der Gruppe zufällig mit dem Gipfel von Präsident Biden mit dem russischen Präsidenten Wladimir Putin zusammenfällt, bei dem laut offiziellen Angaben Ransomware und Cybersicherheit diskutiert werden.

Law-Enforcement Crackdowns auf Ransomware-Banden

Andere Ransomware-Gruppen wurden von den Strafverfolgungsbehörden in die Knie gezwungen, darunter auch Emotet, das oft als Initial-Malware für spätere Ransomware-Nutzlasten fungierte. Dies hat andere, wie Fonix, dazu inspiriert, aus dem Spiel auszusteigen, bevor die Strafverfolgungsbehörden anklopfen konnten. Eine Ransomware-Gruppe namens Ziggy ging sogar so weit, sich zu entschuldigen, Rückerstattungen zu leisten und um Hilfe bei der Suche nach einem seriösen Job in der Cybersicherheit zu bitten.

Und DarkSide verlor bekanntlich die Kontrolle über seine Server, sein Geld und alles andere, nachdem es die Colonial Pipeline in den USA mit einer Ransomware-Attacke lahmgelegt hatte, was die befreundete kriminelle Bande REvil dazu inspirierte, ihre Bedingungen zu ändern und Beschränkungen für die Arten von Unternehmen einzuführen, die ihre RaaS-Partner angreifen können.

Vielleicht stört es die Bullen nicht, wenn sie Verbrechen mit einem Gewissen begehen?

“Das [Avaddon’s shut down] ist ein gutes Zeichen, dass der kombinierte Druck und Ansatz der US-Regierung Früchte trägt”, sagte Purandar Das von Sotero gegenüber Threatpost. “Aber es ist wahrscheinlich zu früh, um den Sieg zu verkünden.”

Das fügte hinzu, dass die Anzahl der Entschlüsselungsprogramme, die Avaddon nach dem Shutdown verteilt hat, signifikant ist.

“Allein diese Gruppe hatte über 2.000 Opfer”, betonte Das. “Das ist ein Hinweis auf das Ausmaß und die Größe dieser Angriffe. Viele dieser Angriffe erblicken nicht das Licht der Welt, wenn es darum geht, öffentlich bekannt zu werden.

Nehmen Sie an Threatposts “Tipps und Taktiken für eine bessere Bedrohungsjagd” teil – einer LIVE-Veranstaltung am Mi., 30. Juni um 14:00 Uhr ET in Zusammenarbeit mit Palo Alto Networks. Erfahren Sie von den Experten der Unit 42 von Palo Alto, wie Sie Bedrohungen am besten aufspüren und wie Sie die Automatisierung zur Unterstützung nutzen können. Registrieren Sie sich HIER kostenlos!

Einige Teile dieses Artikels stammen aus:
threatpost.com