Internationale Inhaftierung in der Ukraine und Deutschland entdeckt den Black Basta-Führer und sein Ransomware-Netzwerk

Veröffentlicht 5 min de lectura 150 Lesen

Die koordinierte Untersuchung zwischen den ukrainischen und deutschen Behörden hat in den letzten Jahren neue Daten über die Struktur und den Betrieb einer der solidesten Ransomware-Bands geliefert. Nach offiziellen Berichten wurden zwei ukrainische Bürger identifiziert, angeblich mit der Black Basta Gruppe verbunden, und an die die Untersuchungen als ihren Führer, einen in Russland geborenen Mann, auf internationalen Suchlisten gerichtet wurden. Dies ist ein bedeutender Schlag gegen eine Organisation, die seit ihrem Auftritt im Jahr 2022 Hunderte von Unternehmen auf mehreren Kontinenten beschädigt hat.

Die ukrainische Cyber-Polizei betonte, dass die verhafteten als technische Spezialisten fungierten, um durch Werkzeuge geschützte Systeme zu kompromittieren, um Passwörter zu entschlüsseln - die bekannten "Hash-Cracker" - und so den ersten Zugang zu Unternehmensnetzwerken zu erleichtern. Sobald sie wertvolle Anmeldeinformationen erhielten, gingen die Angreifer in die Infrastruktur ein, stellten Ansomware und forderten Zahlungen in Kryptomoneda im Austausch für die Datenwiederherstellung. Diese technische Rolle, die weniger sichtbar ist als die derjenigen, die die Rettungsaktionen verhandeln, ist dennoch grundlegend für den Betrieb des kriminellen Systems.. Die offizielle Notiz des ukrainischen Körpers finden Sie hier: Cyber Police der Ukraine.

Internationale Inhaftierung in der Ukraine und Deutschland entdeckt den Black Basta-Führer und sein Ransomware-Netzwerk
Bild generiert mit IA.

Das Bundeskriminalitätsamt (BKA) hat seinerseits den angeblichen Leiter in sein Archiv aufgenommen und die europäischen Behörden haben ihre Akte in die Listen der meisten gesuchten Personen in der Europäischen Union und in der INTERPOL aufgenommen, die die internationale Zusammenarbeit für ihren Standort und ihre Inhaftierung erleichtert. Die Registerkarte BKA und internationale Listen sind öffentlich verfügbar: BKA, EU am meisten gesucht, INTERPOL Rote Nachricht.

Die in ukrainischen Städten wie Ivano-Frankivsk und Leópolis durchgeführten Suchvorgänge in den Häusern der Verdächtigen erlaubten die Beschlagnahme von digitalen Speichergeräten und Vermögenswerten in Kryptomonedas, die oft die wichtigsten Beweise in Cyberkriminellen Untersuchungen sind. Die Wiederherstellung von digitalen Beweisen und virtuellen Fonds ist der Schlüssel zum Wiederaufbau der Handlungskette und zu möglichen gerichtlichen Prozessen.

Black Basta tauchte im Frühjahr 2022 auf der öffentlichen Szene auf und begann fast sofort, seine Liste der Opfer in Nordamerika, Europa und Ozeanien zu erweitern. Quellen der Intelligenz in Cybersicherheit und forensische Analyse schätzen, dass ihre Operationen ein Einkommen für Hunderte von Millionen von Dollar in Kryptomonedas von Rettungsaktionen erzeugt hätte. Ein massives Leck der internen Chats der Gruppe, später veröffentlicht, öffnete ein Fenster zu seiner internen Organisation, erste Zugriffsmethoden und die Identität der Schlüsselteammitglieder. Berichte und Analysen dieses Lecks finden sich in den Untersuchungen spezialisierter Unternehmen: SRM und KELA.

Unter den gefilterten Dokumenten erschien der Name, den die Behörden mit der Führung verknüpfen: ein Individuum, der zahlreiche Alias verwendet hätte, um in geheimen Foren zu arbeiten und die Aktivität des kriminellen Blocks zu koordinieren. Einige Teile des Lecks schlagen Verbindungen mit staatlichen Akteuren und Geheimdienststrukturen vor, eine Anschuldigung, die, wenn bestätigt, teilweise die Fähigkeit dieser Gruppen erklären würde, sich vor bestimmten rechtlichen Handlungen zu schützen und zwischen den Zuständigkeiten zu wandern. Die Analysten, die an dem Leck gearbeitet haben, detailliert diese Links und ihre Auswirkungen in ihren oben genannten Publikationen.

Das Schicksal seines angeblichen Führers illustriert die Komplexität der Verfolgung transnationaler Cyberkriminellen: Es gibt Berichte über Verhaftungen, gefolgt von Extraktionen, bürokratischen Marschen und in einigen Fällen Freilassungen, die Verdächtige wieder verschwinden lassen. Obwohl die Behörden behaupten, dass das Individuum derzeit in Russland ist und seine genauen Aufenthaltsorte nicht bekannt sind, versucht seine Aufnahme in internationale Listen, Optionen der Straflosigkeit zu schließen. Die rechtliche und diplomatische Reaktion ist ebenso wichtig wie die Technik, die Kontinuität dieser Organisationen zu beeinflussen..

Aus krimineller Sicht wurde Black Basta nicht im Vakuum geboren: sein Aussehen war Teil einer Korrektur im Ökosystem der Ansomware nach dem Verschwinden früherer Marken wie Conti. Diese Brüche und Zusammenschlüsse zwischen Bands führen oft zu neuen Namen, Talentumverteilungen und taktischem Recycling. Das Phänomen der Rebranding und Migration von Affiliates ist eine Konstante in dieser Welt, was bedeutet, dass die Stille einer Filterstelle oder der Fall eines Erpressungsportals das Ende der Bedrohung nicht garantieren. Eine jüngste Analyse, wie Gruppen Operationen und Resistenzen unter neuen Etiketten schließen, zeigt sich in dieser Überprüfung des Zusammenbruchs und seiner Folgen: Barracuda.

In der Tat, nach dem Verschwinden der öffentlichen Website von Black Basta, Geheimdienstfirmen entdeckte eine Welle von Namen von betroffenen Unternehmen in einem neuen Filtrationsdienst, verbunden mit einem Schauspieler namens CACTUS, und deutet darauf hin, dass interne Bewegung von Tochtergesellschaften zu einem anderen kriminellen Betrieb. Die plötzlichen Veränderungen in den öffentlichen "Boards" dieser Bands sind oft eine Führung für die Antwortteams und die Polizeikräfte, die die Affiliate-Netzwerke verfolgen. Zusätzliche Forschungen von Cyber-Sicherheitsunternehmen und Unternehmensreaktionszentren haben diesen Sprung und seine potenziellen Autoren dokumentiert.

Internationale Inhaftierung in der Ukraine und Deutschland entdeckt den Black Basta-Führer und sein Ransomware-Netzwerk
Bild generiert mit IA.

Für Unternehmen und Sicherheitsbeamte ist die Lektion klar: Die Bedrohung wird nicht auf einen erkennbaren Namen reduziert, sondern auf wiederholte Betriebsmuster - Ausbeutung von Schwachstellen, Diebstahl von Anmeldeinformationen, massive Verschlüsselung und Nachfrage nach Zahlungen in Kryptomoneda - und sie können mit verschiedenen Akteuren wiederauftauchen. Investieren in Früherkennung, Netzwerksegmentierung und strenge Anmeldeinformationen Management reduziert den Angriffsbereich, wo Hash Cracker und andere technische Spezialisten versuchen zu handeln.

Auf der kriminellen und diplomatischen Ebene beweisen multinationale Zusammenarbeit und der rasche Austausch von forensischer Intelligenz wichtige Instrumente: die Identifikation von Mitgliedern in verschiedenen Ländern, die Beschlagnahme von digitalen Vermögenswerten und internationalen Suchlisten schwächen die Logistik und Straflosigkeit dieser Banden. Die Verfolgung erfordert jedoch Beharrlichkeit und Ressourcen, denn schädliche Akteure passen sich schnell an.

Der Fall, der sich jetzt zwischen Gerichten und Polizeibehörden bewegt, ist eine Erinnerung, dass der Kampf gegen Ransomware hybrid ist: technologische, rechtliche und geopolitische zugleich. Während die Behörden auf bestimmte Individuen und Strukturen handeln, müssen Sektororganisationen und Cyber-Sicherheitsteams die Verteidigung auf dem neuesten Stand halten und von jedem Leck oder Zwischenfall lernen, um die Kontrollen zu verschärfen. Wenn Sie die in diesem Text genannten offiziellen Kommuniqués und Analysen vertiefen möchten, werden hier die wichtigsten Quellen konsultiert: Cyber Police der Ukraine, BKA, EU am meisten gesucht, INTERPOL, SRM, KELA und Barracuda.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.