Offensive Services

GandCrab geht in den Ruhestand – zwei Milliarden USD genügen!

Aktualisiert am

Es zeigt, dass sich hinter einer Ransomware wie GandCrab ein ganz normales, illegales Geschäftsmodell verbirgt. Nachdem die Ransomware rund zwei Milliarden USD eingenommen hat, ziehen sich die Entwickler zurück.

Das Geld von GandCrab ist gewaschen und legalisiert. Entwickler gehen in Rente.

Wir hatten im privaten und beruflichen Umfeld selbst Vorfälle von GandCrab. Hierbei haben die Kriminellen ihren Weg auf den Rechner der Opfer in der Regel über die E-Mail gefunden. Falsche Bewerbungen oder angebliche Amazon Bestellungen haben eine hohe Anzahl an Personen dazu gebracht die Anhänge zu öffnen und so den Weg für eine Verschlüsselung der eigenen Daten frei zu machen.

Doch damit ist bald Schluss. Nicht aber weil E-Mails mit Ransomware zu 100% erkannt werden oder Windows 10 so abgesichert ist, dass eine Infizierung nicht mehr greift – Nein. Die Angreifer haben schlichtweg kein Interesse an weiteren infizierten Systemen. Klingt paradox? Ist aber fast zu vergleichen mit einem erfolgreichen Exit eines Startups. 2 Milliarden USD reichen den Ransomware Entwicklern anscheinend.

GandCrab geht in den Ruhestand
GandCrab geht in den Ruhestand. Die offizielle Nachricht aus einem Forum (Quelle: Twitter)

Hohe Einnahmen – trotz diverser Entschlüsselungstools für GandCrab!

GandCrab zählt zu einer erfolgreicheren Ransomware Kampagne. Es gab mehrere Versionen und unterschiedliche E-Mails. Am Ende führten alle Kampagnen dazu, dass ein Lösegeld für Daten bezahlt werden sollte. Und obwohl es ausreichend Entschlüsselungstools, für mehrere Versionen der Ransomware gibt, haben anscheinend mehrere Opfer bezahlt. Der Erfolg und die Story hinter GandCrab wird weitere Kriminelle und das Interesse rund um illegale Geschäftsmodelle beflügeln. Die erfolgreichsten Botnetze wurden schließlich auch von Menschen entwickelt, die zum Zeitpunkt des Einschlags nicht älter als 25 Jahre gewesen sind.

Am Ende des Tages bleiben einige Fragen jedoch unbeantwortet. So ist bekannt, dass Bitcoin Wallets, auf denen Lösegelder einlaufen, von diversen Quellen beobachtet werden. Wie das Reinwaschen und Legalisieren des Geldes im Detail geklappt hat, behalten die Angreifer (selbstverständlich) für sich. Für viele ist das jedoch die letzte Hürde. Technische Baukästen, Anleitungen und Vorlagen für Ransomware gibt es genug. Niemand muss das Rad in dem Bereich neu erfinden. Es muss nur besser funktionieren als bei allen anderen. WannaCry, Petya/NotPetcya und schließlich auch GandCrab sind einige wenige Beispiele dafür.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.