Hintermänner der “Ryuk”-Malware nach sechs Jahren ermittelt – | Hintermänner der “Ryuk”-Malware nach sechs Jahren ermittelt | ChannelPartner

2022 spürten Ermittler die Server hinter der Ryuk-Malware auf, jetzt wurden sechs mutmaßliche Hintermänner und fünf mutmaßliche Geldwäscher identifiziert und zur Fahnung ausgeschrieben.Polizeidirektion Hannover

Nicht nur die Mühlen der Justiz mahlen langsam, auch die zuvor erforderlichen Mühlen der Ermittlungsbehörden drehen sich manchmal nur gemächlich, dafür aber unerbittlich. 170 erfolgreiche Angriffe alleine in Deutschland gingen in den Jahren 2018 bis 2021 auf das Konto der Hintermänner der Malware „Ryuk“. Einer davon war zuviel – und zwar ausgerechnet der auf die Stadtverwaltung von Neustadt am Rübenberge. Denn er brachte die Ermittlungsbehörden auf die Spur der Kriminellen.

Zuständig für die Ermittlungen waren die Fachinspektion für Straftaten aus dem Bereich Cybercrime der Polizeidirektion Hannover in Zusammenarbeit mit der Staatsanwaltschaft Verden. Ein erstes Ergebnis meldeten sie am 17.  Januar 2022: „Das Netzwerk, von dem die Angriffe aus koordiniert wurden, wurde ausfindig gemacht und am gestrigen Montag vom Netz genommen. Dass dieser im Fachjargon genannte ‚Takedown‘ möglich war, ist insbesondere der länderübergreifenden Vernetzung und Zusammenarbeit verschiedener Strafverfolgungsbehörden auf nationaler und internationaler Ebene zu verdanken“, hieß es damals. Das Netzwerk bestand aus Servern an 15 Standorte, die Kommunikation erfolgte über VPN oder Double-VPN.

„Die Zusammenarbeit der verschiedenen Behörden in diesem Verfahren hat nicht nur dazu beigetragen, die von den Servern ausgehenden kriminellen Aktivitäten zu unterbinden, sondern auch das funktionierende Netzwerk der internationalen Strafverfolgungsbehörden weiter zu verdichten und Ansätze für weitere Ermittlungsverfahren im Bereich Cybercrime zu erlangen“, hieß es 2022 weiter.

Malware-Hintermänner und Geldwäscher identifiziert

Diese Zusammenarbeit hat jetzt, dreieinhalb Jahre später, weitere Früchte getragen: Es wurden zentrale Akteure persönlich identifiziert und Fahndungsmaßnahmen angestoßen. „Unterstützt durch Europol, Eurojust und internationale Partner identifizierten die Ermittlerinnen und Ermittler Teile der Tätergruppierung. Gegen sechs tatverdächtige Personen wurden internationale Haftbefehle wegen Bildung bzw. Unterstützung einer kriminellen Vereinigung im Ausland angeregt. Zwei von ihnen werden direkt mit dem Angriff auf die Stadtverwaltung von Neustadt in Verbindung gebracht“, teilt die Polizeidirektion Hannover jetzt mit.

Darüber hinaus habe der Zentrale Kriminaldienst Hannover fünf mutmaßliche Geldwäscher ermittelt und die Fahndung nach ihnen angeregt. Ihnen wird vorgeworfen, Kryptowährung aus den digitalen Erpressungen verwaltet zu haben.

Mindestens 46 Millionen Euro Schaden

Insgesamt beziffern die Ermittler den bislang dokumentierte Schaden auf rund 46 Millionen Euro. Die tatsächliche Summe liege vermutlich jedoch höher. Laut „CrowdStrike Global Threat Report 2020“ war Ryuk weltweit für drei der zehn größten Lösegeldforderungen des Jahres verantwortlich. Alleine dabei ging es um Beträge von 5,3, 9,9 Millionen und 12,5 Millionen Dollar. Trend Micro ging Ende 2020 davon aus, dass mit der Ryuk-Ransomware bis dahin ein Nettogewinn von 150 Millionen Dollar erwirtschaftet wurde.

Ziel der Angreifer waren damals vor allem wenig geschützte Behörden und Krankenhäuser, aber auch größere Unternehmen. „Die Täter gingen hochkoordiniert vor, nutzten verschiedene Schadprogramme wie Emotet, TrickBot und schließlich Ryuk, um Netzwerke auszuspähen, zu übernehmen und schließlich lahmzulegen“, fassen die Ermittler aus Niedersachsen zusammen. Sie ordnen die Angreifer dem sogenannten “Wizard Spider”-Netzwerk zu, einer international agierenden, arbeitsteilig strukturierten Gruppierung, die unter anderem in Russland verortet wird. Der Ermittlungserfolg belege jetzt jedoch, dass „durch grenzüberschreitende Polizeiarbeit auch hochprofessionell organisierte Cyberkriminalität verfolgt werden kann.“

Mehr zum Thema

Administrator von „Crimenetwork“ festgenommen

BKA-schaltet „Nemesis Market“ ab

Behörden gelingt großer Schlag gegen Spam- und Malware-Verbreiter 

Takedown-Notice der Behörden zur Ryuk-Malware im Januar 2022
2022 spürten Ermittler die Server hinter der Ryuk-Malware auf, jetzt wurden sechs mutmaßliche Hintermänner und fünf mutmaßliche Geldwäscher identifiziert und zur Fahnung ausgeschrieben.

Polizeidirektion Hannover

Nicht nur die Mühlen der Justiz mahlen langsam, auch die zuvor erforderlichen Mühlen der Ermittlungsbehörden drehen sich manchmal nur gemächlich, dafür aber unerbittlich. 170 erfolgreiche Angriffe alleine in Deutschland gingen in den Jahren 2018 bis 2021 auf das Konto der Hintermänner der Malware „Ryuk“. Einer davon war zuviel – und zwar ausgerechnet der auf die Stadtverwaltung von Neustadt am Rübenberge. Denn er brachte die Ermittlungsbehörden auf die Spur der Kriminellen.

Zuständig für die Ermittlungen waren die Fachinspektion für Straftaten aus dem Bereich Cybercrime der Polizeidirektion Hannover in Zusammenarbeit mit der Staatsanwaltschaft Verden. Ein erstes Ergebnis meldeten sie am 17.  Januar 2022: „Das Netzwerk, von dem die Angriffe aus koordiniert wurden, wurde ausfindig gemacht und am gestrigen Montag vom Netz genommen. Dass dieser im Fachjargon genannte ‚Takedown‘ möglich war, ist insbesondere der länderübergreifenden Vernetzung und Zusammenarbeit verschiedener Strafverfolgungsbehörden auf nationaler und internationaler Ebene zu verdanken“, hieß es damals. Das Netzwerk bestand aus Servern an 15 Standorte, die Kommunikation erfolgte über VPN oder Double-VPN.

„Die Zusammenarbeit der verschiedenen Behörden in diesem Verfahren hat nicht nur dazu beigetragen, die von den Servern ausgehenden kriminellen Aktivitäten zu unterbinden, sondern auch das funktionierende Netzwerk der internationalen Strafverfolgungsbehörden weiter zu verdichten und Ansätze für weitere Ermittlungsverfahren im Bereich Cybercrime zu erlangen“, hieß es 2022 weiter.

Malware-Hintermänner und Geldwäscher identifiziert

Diese Zusammenarbeit hat jetzt, dreieinhalb Jahre später, weitere Früchte getragen: Es wurden zentrale Akteure persönlich identifiziert und Fahndungsmaßnahmen angestoßen. „Unterstützt durch Europol, Eurojust und internationale Partner identifizierten die Ermittlerinnen und Ermittler Teile der Tätergruppierung. Gegen sechs tatverdächtige Personen wurden internationale Haftbefehle wegen Bildung bzw. Unterstützung einer kriminellen Vereinigung im Ausland angeregt. Zwei von ihnen werden direkt mit dem Angriff auf die Stadtverwaltung von Neustadt in Verbindung gebracht“, teilt die Polizeidirektion Hannover jetzt mit.

Darüber hinaus habe der Zentrale Kriminaldienst Hannover fünf mutmaßliche Geldwäscher ermittelt und die Fahndung nach ihnen angeregt. Ihnen wird vorgeworfen, Kryptowährung aus den digitalen Erpressungen verwaltet zu haben.

Mindestens 46 Millionen Euro Schaden

Insgesamt beziffern die Ermittler den bislang dokumentierte Schaden auf rund 46 Millionen Euro. Die tatsächliche Summe liege vermutlich jedoch höher. Laut „CrowdStrike Global Threat Report 2020“ war Ryuk weltweit für drei der zehn größten Lösegeldforderungen des Jahres verantwortlich. Alleine dabei ging es um Beträge von 5,3, 9,9 Millionen und 12,5 Millionen Dollar. Trend Micro ging Ende 2020 davon aus, dass mit der Ryuk-Ransomware bis dahin ein Nettogewinn von 150 Millionen Dollar erwirtschaftet wurde.

Ziel der Angreifer waren damals vor allem wenig geschützte Behörden und Krankenhäuser, aber auch größere Unternehmen. „Die Täter gingen hochkoordiniert vor, nutzten verschiedene Schadprogramme wie Emotet, TrickBot und schließlich Ryuk, um Netzwerke auszuspähen, zu übernehmen und schließlich lahmzulegen“, fassen die Ermittler aus Niedersachsen zusammen. Sie ordnen die Angreifer dem sogenannten “Wizard Spider”-Netzwerk zu, einer international agierenden, arbeitsteilig strukturierten Gruppierung, die unter anderem in Russland verortet wird. Der Ermittlungserfolg belege jetzt jedoch, dass „durch grenzüberschreitende Polizeiarbeit auch hochprofessionell organisierte Cyberkriminalität verfolgt werden kann.“

Mehr zum Thema

Administrator von „Crimenetwork“ festgenommen

BKA-schaltet „Nemesis Market“ ab

Behörden gelingt großer Schlag gegen Spam- und Malware-Verbreiter

 Weiterlesen