Es zeigt, dass sich hinter einer Ransomware wie GandCrab ein ganz normales, illegales Geschäftsmodell verbirgt. Nachdem die Ransomware rund zwei Milliarden USD eingenommen hat, ziehen sich die Entwickler zurück.
Das Geld von GandCrab ist gewaschen und legalisiert. Entwickler gehen in Rente.
Wir hatten im privaten und beruflichen Umfeld selbst Vorfälle von GandCrab. Hierbei haben die Kriminellen ihren Weg auf den Rechner der Opfer in der Regel über die E-Mail gefunden. Falsche Bewerbungen oder angebliche Amazon Bestellungen haben eine hohe Anzahl an Personen dazu gebracht die Anhänge zu öffnen und so den Weg für eine Verschlüsselung der eigenen Daten frei zu machen.
Doch damit ist bald Schluss. Nicht aber weil E-Mails mit Ransomware zu 100% erkannt werden oder Windows 10 so abgesichert ist, dass eine Infizierung nicht mehr greift – Nein. Die Angreifer haben schlichtweg kein Interesse an weiteren infizierten Systemen. Klingt paradox? Ist aber fast zu vergleichen mit einem erfolgreichen Exit eines Startups. 2 Milliarden USD reichen den Ransomware Entwicklern anscheinend.
Erkennen Sie zuverlässig Phishing E-Mails?
Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!
Hohe Einnahmen – trotz diverser Entschlüsselungstools für GandCrab!
GandCrab zählt zu einer erfolgreicheren Ransomware Kampagne. Es gab mehrere Versionen und unterschiedliche E-Mails. Am Ende führten alle Kampagnen dazu, dass ein Lösegeld für Daten bezahlt werden sollte. Und obwohl es ausreichend Entschlüsselungstools, für mehrere Versionen der Ransomware gibt, haben anscheinend mehrere Opfer bezahlt. Der Erfolg und die Story hinter GandCrab wird weitere Kriminelle und das Interesse rund um illegale Geschäftsmodelle beflügeln. Die erfolgreichsten Botnetze wurden schließlich auch von Menschen entwickelt, die zum Zeitpunkt des Einschlags nicht älter als 25 Jahre gewesen sind.
Am Ende des Tages bleiben einige Fragen jedoch unbeantwortet. So ist bekannt, dass Bitcoin Wallets, auf denen Lösegelder einlaufen, von diversen Quellen beobachtet werden. Wie das Reinwaschen und Legalisieren des Geldes im Detail geklappt hat, behalten die Angreifer (selbstverständlich) für sich. Für viele ist das jedoch die letzte Hürde. Technische Baukästen, Anleitungen und Vorlagen für Ransomware gibt es genug. Niemand muss das Rad in dem Bereich neu erfinden. Es muss nur besser funktionieren als bei allen anderen. WannaCry, Petya/NotPetcya und schließlich auch GandCrab sind einige wenige Beispiele dafür.
Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.