In einer seltsamen Wendung erlitt die LockBit Ransomware Bande einen Datendiebstahl, nachdem ihre Darknet Partner Panels letzte Woche entstellt wurden. Die entstellte Nachricht stimmt mit der eines kürzlich erfolgten Angriffs auf die Darknet-Website der Everest-Ransomware überein und deutet auf einen möglichen Link hin.
Die Entstellung wurde erstmals am 7. Mai 2025 entdeckt und von BleepingComputer gemeldet. Laut der Analyse wurden die Partner-Panels durch eine Nachricht ersetzt, die auf einen MySQL Datenbank Dump verweist. Der Datendump enthält zwanzig Tabellen, darunter Bitcoin Adressen Malware Builds und Verhandlungsgespräche mit früheren Opfern.
Dies ist nicht das erste Mal, dass LockBit in letzter Zeit Probleme hatte. Im Jahr 2024 legte eine Strafverfolgungsoperation namens Operation Cronos die Infrastruktur von LockBit lahm. Dazu gehörten 34 Server, auf denen die Datenleck Website und ihre Mirrors gehostet wurden, sowie gestohlene Daten der Opfer, Kryptowährungsadressen, 1.000 Entschlüsselungsschlüssel und das Partner-Panel.
Obwohl die Ransomware-Bande behauptet, keine privaten Schlüssel seien gestohlen oder verloren gegangen und sie sei weiterhin im Geschäft könnte sich dieser jüngste Angriff, zusätzlich zu den Schäden, die während der Operation Cronos entstanden sind, zumindest kurzfristig als fatal für ihren Ruf erweisen.
Ransomware bleibt eine Bedrohung
Trotz der hoffnungsvollen Nachrichten nach der aktuellen Blamage von LockBit bleiben Cyberangriffe und Online Bedrohungen bestehen. Andere Akteure werden unweigerlich in LockBits ehemaligen Marktanteil eingreifen, selbst wenn die Bande endgültig untergeht.
Ransomware as a Service hat kriminellen Unternehmen mehr Flexibilität ermöglicht. Entwickler können sich auf die Entwicklung und Verbesserung von Ransomware und deren Komponenten konzentrieren, während andere Personen oder Banden, die als Zugangsvermittler und Partner agieren, sich auf die Bereitstellung von Nutzlasten und Erpressung konzentrieren.
Darüber hinaus nimmt der Trend zum böswilligen Einsatz von LLMs stetig zu. Diese werden hauptsächlich für Social Engineering Taktiken, Aufklärung, Umgehung von Abwehrmaßnahmen und die Entwicklung maßgeschneiderter Phishing Köder eingesetzt. Dies ermöglicht kriminellen Unternehmen ein beispielloses Wachstum. LLMs dürften zum prozentualen Anstieg der Anfang 2024 gemeldeten Phishing Angriffe insgesamt beigetragen haben.
Diese Faktoren tragen allein durch die Skalierung zu einer höheren Erfolgsquote bei Angriffen bei. Der in Illinois ansässige Andy Frain ist der jüngste Beweis dafür, dass Online Bedrohungen weiterhin vorprogrammiert sind und Unternehmen sich schnell anpassen müssen, um die Folgen nicht zu riskieren.
Ihre Daten in Ihren Händen – mit TECH-ARROW
by Matúš Koronthály