Lösegeld, Tätowierungen und Kopfgelder in Millionenhöhe: Behörden „doxxen“ einen mutmaßlichen Drahtzieher der Cyberkriminalität

-

In den richtigen – oder den falschen – Händen handelt es sich um vertrauliche Informationen, die dazu verwendet werden könnten, die Identität einer Person zu stehlen und in ihrem Namen finanziellen Schaden anzurichten.

Das Ziel dieses „Doxxings“ ist jedoch angeblich einer der produktivsten Cyberkriminellen der Welt, der Anführer einer Ransomware-Bande, die so dreist ist, dass sie jedem, der Informationen über die reale Identität eines online bekannten Anführers finden könnte, eine Million Dollar anbot als „LockBitSupp“.

Am Ende waren es die Behörden in den USA, dem Land, das am stärksten von seinen mutmaßlichen Verbrechen betroffen war, die Dmitri Jurjewitsch Choroschew, einen 31-jährigen Russen mit Kurzhaarschnitt und jetzt einem Kopfgeld der US-Regierung in Höhe von 10 Millionen US-Dollar (15,2 Millionen AUD), geoutet haben über seinem Kopf hängen.

Khoroshev ist angeblich einer der Anführer von LockBit, einer Online-Erpressungsfirma, die für fast jeden fünften Ransomware-Angriff auf Unternehmen in Australien und Tausende weitere auf der ganzen Welt verantwortlich gemacht wird.

Er hat sich mächtige Feinde gemacht.

Eine Welle von Sanktionen und Reiseverboten richtet sich nun gegen ihn in den USA, Australien und insbesondere im Vereinigten Königreich.

Letzterer würde jegliches Vermögen behalten, das der beschuldigte kriminelle Unternehmer möglicherweise in Londoner Immobilien investiert, zusammen mit den geschätzten 1,1 Milliarden britischen Pfund (2 Milliarden US-Dollar) an Erträgen aus Straftaten, die in der Stadt, die auch als „Londongrad“ bekannt ist, gewaschen werden.

Noch provokativer war die offizielle Entlarvung des mutmaßlichen Mastermind-Hackers durch das Office of Foreign Assets Control des US-Finanzministeriums.

Auf seiner Website wurden die Nummern von Khoroshevs beiden russischen Pässen, seine Steueridentifikationsnummer, seine Adresse in digitaler Währung, E-Mail-Adressen, sein Geburtsdatum und Pseudonyme veröffentlicht.

„Es handelt sich um sensible Details, die zur Begehung von Identitätsverbrechen genutzt werden können … insbesondere um Passnummern, von denen man nicht erwarten würde, dass sie öffentlich veröffentlicht werden“, sagt Cassandra Cross, Kriminologin an der Queensland University of Technology.

„In diesem Bereich steckt viel Ironie.“

Die Behörden gaben Khoroshevs Angaben bekannt, wohlwissend, dass LockBit sich dadurch hervorgetan hatte, dass es in Online-Foren auf Rivalen im Bereich Cyberkriminalität geschossen hatte.

Es wurden auch Werbegags durchgeführt, etwa Leute dafür zu bezahlen, LockBit-Tattoos zu bekommen.

Das Ransomware-Unternehmen LockBit bot als Werbegag an, Menschen dafür zu bezahlen, sich tätowieren zu lassen.(Geliefert: Twitter/X)

Fast zwei Jahre nach Beginn der weltweiten Kriminalitätsserie von LockBit wurden die Hacker zu den Gehackten.

Im Februar übernahm die britische National Crime Agency im Rahmen der internationalen Operation Cronos die eigene Darkweb-Site von LockBit, um die Gruppe zu enttarnen und Verhaftungen und Beschlagnahmungen von Kryptowährungen anzukündigen.

Das US-Finanzministerium sagt, dass „das ultimative Ziel von Sanktionen nicht darin besteht, zu bestrafen, sondern eine positive Verhaltensänderung herbeizuführen“.

Aber Clare O’Neil, Australiens Ministerin für Inneres und Cybersicherheit, äußert sich offener zum Endspiel.

„Cyber-Sanktionen … sind ein wichtiges Instrument, um Cyber-Kriminellen, die versuchen, unseren Bürgern Schaden zuzufügen, echten Schaden und Bestrafung zuzufügen“, sagt Frau O’Neil.

Aber sie seien „keine Wunderwaffe, weil es keine gibt“, sagt sie.

Die australische Ministerin für Inneres und Cybersicherheit, Clare O’Neil, sagt, Sanktionen seien eine Möglichkeit, „Cyberkriminellen echten Schaden und Strafe zuzufügen“.(AAP-Bild: Lukas Coch)

Der für Cyberkriminalität zuständige Chef der australischen Bundespolizei, der amtierende stellvertretende Kommissar Chris Goldsmid, sagt, er unterstütze die „Entscheidung, Khoroshev öffentlich zu benennen“.

„Die Aufhebung seiner Anonymität hat Khoroshevs Glaubwürdigkeit gegenüber Cyberkriminellen erheblich untergraben und signalisiert auch, dass jegliche Geschäfte, die sie mit ihm haben, Gegenstand von Strafverfolgungsmaßnahmen sein könnten.“

Angesichts russischer Cyberkriminalitätsbanden wie LockBit und BlackCat, die aus einer Gerichtsbarkeit vordringen, in der die Aussicht auf eine Auslieferung so gering ist wie in einer Strafkolonie in der Arktis, fällt es der örtlichen Polizei oft schwer, mehr als nur Opferunterstützung zu leisten.

LockBit machte 18 Prozent der australischen Ransomware-Angriffe verantwortlich

Die AFP sagt im Bunde mit den Militärgeheimnissen des Australian Signals Directorate (ASD), dass sie mit der Staats- und Territorialpolizei bei 119 gemeldeten Fällen von australischen Unternehmen und Einzelpersonen zusammenarbeitet, die von LockBit angegriffen wurden.

Laut AFP machten diese im vergangenen Geschäftsjahr 18 Prozent der Ransomware-Beschwerden in Australien aus.

Herr Goldsmid sagt, dass das Unternehmen die gesammelten Informationen auch „nutzt, um das globale LockBit-Netzwerk aufzuspüren und den weltweiten Fall gegen die Ransomware-Kriminellegruppe aufzubauen“ und Informationen „seit Monaten“ mit ausländischen Partnern austauscht.

Nach Angaben des US-Justizministeriums hat LockBit mehr als 2.500 Opfer weltweit ins Visier genommen und Lösegelder in Höhe von mehr als 500 Millionen US-Dollar (760 Millionen US-Dollar) gefordert.

Es heißt, dass LockBit, das einen Teil des Lösegelds erhält, das es durch die Lizenzierung seiner Software an kriminelle Komplizen erhält, für Angriffe auf Organisationen in kritischen Sektoren verantwortlich ist, von Finanzdienstleistungen bis hin zu Bildung, Rettungsdiensten und Gesundheitswesen.

LockBit ist für seine „doppelte Erpressungstaktik“ bekannt, bei der Cyberkriminelle die Daten der Opfer abgreifen und dann deren Computersysteme verschlüsseln, bevor sie Zahlungen verlangen.

Das US-Außenministerium hat eine Belohnung von 10 Millionen US-Dollar (15,2 Millionen US-Dollar) für Informationen ausgesetzt, die zu Khoroshevs Festnahme oder Verurteilung führen.

FBI Dmitry Khoroshev

Er wurde in Abwesenheit wegen Verstoßes gegen die US-amerikanischen Gesetze zu Computerbetrug und -missbrauch angeklagt.

In einer nicht versiegelten Anklageschrift werfen Staatsanwälte in den USA Khoroshev vor, „von der Gründung im September 2019 oder etwa im September 2019 bis zu diesem Monat als Entwickler und Administrator der LockBit-Ransomware-Gruppe gehandelt zu haben“.

Angeblich hat er durch verschiedene Rollen in der Gruppe finanzielle Vorteile geerntet, darunter die Leitung krimineller Verbindungen, die Rekrutierung neuer Ransomware-Entwickler und die Leitung der Bemühungen von LockBit, nach dem Hackerangriff durch die Strafverfolgungsbehörden im Februar weiterzumachen.

Die britischen Behörden machen LockBit dafür verantwortlich, eine 20-monatige Serie von 7.000 Online-Angriffen bis Februar ermöglicht zu haben, wobei die meisten Opfer in den USA, Großbritannien, Frankreich, Deutschland und China zu verzeichnen waren.

Nach Angaben der ASD beruhte ein Teil des Erfolgs von LockBit darauf, dass die Ransomware für „Personen mit geringeren technischen Kenntnissen“ einfacher nutzbar gemacht wurde.

Laut ASD stellte es auch einen „starken Kontrast“ zu kriminellen Konkurrenten dar, indem es seinen Anteil einnahm, nachdem Mitgliedsorganisationen ihre Lösegelder von den Opfern erpressten.

Frage, ob die Zahlung von Lösegeld gegen Sanktionen verstoßen könnte

Die australischen Sanktionen machen es zu einem Verbrechen, Khoroshev Vermögenswerte zur Verfügung zu stellen oder seine Vermögenswerte zu nutzen oder damit umzugehen.

Das ABC fragte das Büro von Frau O’Neil, ob dies bedeute, dass Unternehmen oder Einzelpersonen in Australien möglicherweise gegen das Gesetz verstoßen, indem sie LockBit-Lösegeld zahlen.

Ihr Büro leitete Fragen an das Verteidigungsministerium weiter.

Die Verteidigung verwies Fragen an das Büro des Premierministers.

Das ABC hatte zum Zeitpunkt der Veröffentlichung keine Antwort erhalten.

Sowohl die australische Regierung als auch Experten für Cyberkriminalität halten es für eine schlechte Idee, Lösegeld zu zahlen, da dies keine Garantie für die Beendigung einer Erpressungsanordnung darstellt.

Professor Cross sagt, es gebe „keine Garantie dafür, dass Sie die Daten in dem Zustand zurückerhalten, in dem sie entwendet wurden. Und es gibt nicht unbedingt eine Garantie dafür, dass sie immer noch nicht gegen Sie verwendet werden oder dass Sie nicht zum Ziel weiterer Lösegeldforderungen werden.“ die Zukunft”.

Aber das hat Unternehmen nicht davon abgehalten, stillschweigend die Schadensbegrenzung selbst in die Hand zu nehmen, und zwar in Fällen, die streng gehütete Vorstandsgeheimnisse bleiben.

„Weltweit gibt es Organisationen, die aus verschiedenen Gründen wahrscheinlich Lösegeld gezahlt haben“, sagt Professor Cross.

„Für einzelne Unternehmen kann es Umstände geben, die davon abhängen, welche Art von Daten verloren gehen, welche Auswirkungen dies auf ihr Geschäft hat und ob sie wiederhergestellt werden können.“

Professor Cassandra Cross
Die Kriminologin Cassandra Cross von der Queensland University of Technology sagt, dass Unternehmen es manchmal vorziehen, die Ratschläge der Regierung zu missachten und Lösegeld an Cyberkriminelle zu zahlen. (Geliefert)

Laut Professor Cross wirft die Entscheidung, „ziemlich sensible“ Details über Khoroshev zu veröffentlichen, eine Art Konflikt auf, der im Zusammenhang mit Datenverstößen zu beobachten ist.

„Diese Spannung zwischen: ‚Wir wollen bestimmte Bürger schützen – sind aber gerne bereit, andere Bürger im Wesentlichen den gleichen möglichen Folgen auszusetzen‘“, sagt sie.

„Aus der Opferperspektive ist es meiner Meinung nach egal, wer die Straftaten begeht.“

„Letztendlich sind es die offengelegten Daten, die Menschen möglicherweise in die Lage versetzen, Identitätsdiebstahl und Betrug zu begehen.“

Die Ministerin für Cybersicherheit, Frau O’Neil, sagt, dass „fast alle Länder der Welt mit den gleichen Problemen konfrontiert sind“.

„Nicht nur allgemein, sondern konkret: die gleichen Technologien, die gleichen Akteure, die gleichen Arten von Zielen“, sagt sie.

„Um Ransomware zu bekämpfen, müssen wir diese tiefen internationalen Partnerschaften nutzen.“

-

PREV China Eastern Airlines nimmt den Direktflug nach Shanghai und Kashgar wieder auf
NEXT Porsche-Unfall in Pune: Sohn eines Bauunternehmers zerquetscht zwei Menschen; FIR bei der Polizeistation Yerawada registriert (Video ansehen)