Neue Ransomware-Gruppe brüstet sich mit 30 Opfern in drei Monaten

Sicherheitsforscher von Palo Alto Networks haben sich mit der Ransomware Prometheus beschäftigt, die erstmals im Februar entdeckt wurde. Die Hintermänner, die ihr kriminelles Geschäft demnach wie ein professionelles Unternehmen betreiben, wollen nach eigenen Angaben bereits mehr als 30 Organisationen in Nordamerika, Europa und Asien erpresst haben. Um ihren Forderungen Nachdruck zu verleihen, geben die Erpresser sogar vor, zur Ransomware-Gruppe REvil zu gehören.

Allerdings haben nach eigenen Angaben der Cybererpresser bisher nur vier Opfer, die sie selbst als “Kunden” bezeichnen, auch ein Lösegeld bezahlt. Darunter sind ein Gesundheitsdienstleister aus Brasilien und Logistikunternehmen aus Österreich und Singapur.

Die Vorgehensweise von Prometheus entspricht der vieler anderer Ransomware-Varianten. Die Erpresser begnügen sich nicht mehr damit, Daten zu verschlüsseln, die kopieren auch unverschlüsselte Daten vorab auf eigene Server. Sollten die Opfer nicht bereit sein, ein Lösegeld für die Entschlüsselung der Daten zu bezahlen, werden die Kopien im Internet veröffentlicht – oder gar an andere Cyberkriminelle verkauft.

Als weiteres Druckmittel behaupten die Hintermänner von Prometheus in ihrer Lösegeldforderung, sie gehörten zur REvil-Gruppe. Laut Palo Alto Networks gibt es jedoch keine Hinweise auf eine Zusammenarbeit zwischen den beiden Gruppen. “Da es außer der Erwähnung des Namens keine feste Verbindung gibt, ist unsere Theorie, dass sie den Namen REvil ausnutzen, um ihre Chancen auf eine Zahlung zu erhöhen. Wenn Sie nach REvil suchen, werden die Schlagzeilen für sich selbst sprechen, im Gegensatz zur Suche nach Prometheus Ransomware, bei der wahrscheinlich nichts Bedeutendes herausgekommen wäre”, sagte Doel Santos, Threat Intelligence Analyst bei Palo Alto Networks.

Die Forscher sind jedoch davon überzeugt, dass Prometheus mit der Ransomware Thanos verbunden ist. Sie wurde erstmals im ersten Halbjahr 2020 in Untergrundforen angeboten. Mit Thanos soll sich Prometheus vor allem Teile der Infrastruktur teilen. Die Forscher vermuten, dass hinter beiden Schadprogrammen dieselben Cyberkriminellen stecken.

Wie die Prometheus-Erpressersoftware in die Netzwerke der Opfer gelangt, ist bisher nicht bekannt. Für die Verbreitung von Thanos werden unter anderem Brute-Force- und Phishing-Angriffe benutzt. Die Hintermänner sollen aber auch Zugänge zu bereits mit anderer Schadsoftware infizierte Netzwerke genutzt haben.

Die Lösegeldforderungen passen die Erpresser offenbar stets individuell an ihre Opfer an. Die Forscher ermittelten Beträge zwischen 6000 und 100.000 Dollar, zahlbar in der Kryptowährung Monero. Zahl ein Opfer nicht innerhalb einer Woche, verdoppelt sich der Betrag. Palo Alto geht zudem davon aus, dass die Prometheus-Gruppe weiterhin aktiv ist.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

7 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

7 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago