Lockbit, eine berüchtigte Cybercrime-Bande, die die Daten ihrer Opfer erpresst, wurde in einer seltenen internationalen Strafverfolgungsaktion von der britischen National Crime Agency, dem U.S. Federal Bureau of Investigation, Europol und einer Koalition internationaler Polizeibehörden zerschlagen. Dies geht aus einem Beitrag auf der Erpresser-Website der Bande vom Montag hervor.

Diese Seite ist nun unter der Kontrolle der National Crime Agency des Vereinigten Königreichs, die eng mit dem FBI und der internationalen Strafverfolgungseinheit Operation Cronos zusammenarbeitet, so der Beitrag.

Ein Sprecher der NCA bestätigte, dass die Behörde die Bande zerschlagen habe und sagte, die Operation sei "im Gange und entwickle sich weiter". Ein Vertreter von Lockbit reagierte nicht auf Nachrichten von Reuters, in denen er um einen Kommentar gebeten wurde. Er veröffentlichte jedoch Nachrichten auf einer verschlüsselten Messaging-App, in denen er erklärte, dass er Backup-Server habe, die nicht von der Strafverfolgungsmaßnahme betroffen seien.

Das US-Justizministerium und das FBI haben nicht sofort auf Anfragen nach einem Kommentar reagiert.

In dem Beitrag wurden weitere internationale Polizeiorganisationen aus Frankreich, Japan, der Schweiz, Kanada, Australien, Schweden, den Niederlanden, Finnland und Deutschland genannt. Lockbit und seine Partner haben in den letzten Monaten einige der größten Unternehmen der Welt gehackt. Die Bande verdient ihr Geld mit dem Diebstahl sensibler Daten und der Drohung, diese weiterzugeben, wenn die Opfer kein erpresserisches Lösegeld zahlen. Ihre Partner sind gleichgesinnte kriminelle Gruppen, die von der Gruppe rekrutiert werden, um Angriffe mit Lockbits digitalen Erpressungswerkzeugen durchzuführen.

Ransomware ist eine bösartige Software, die Daten verschlüsselt. Lockbit verdient Geld, indem es seine Opfer dazu zwingt, Lösegeld zu zahlen, um die Daten mit einem digitalen Schlüssel zu entschlüsseln oder zu entsperren.

Lockbit wurde 2020 entdeckt, als die gleichnamige Schadsoftware in russischsprachigen Cybercrime-Foren gefunden wurde, was einige Sicherheitsanalysten zu der Annahme veranlasste, dass die Bande ihren Sitz in Russland hat.

Die Bande hat sich jedoch nicht zu einer Regierung bekannt, und keine Regierung hat sie offiziell einem Nationalstaat zugeordnet. Auf ihrer inzwischen gelöschten Darkweb-Seite gab die Gruppe an, sie sei in den Niederlanden ansässig, völlig unpolitisch und nur an Geld interessiert.

Sie sind der Walmart unter den Ransomware-Gruppen, sie betreiben es wie ein Geschäft - das ist es, was sie auszeichnet, sagte Jon DiMaggio, Chef-Sicherheitsstratege bei Analyst1, einem US-amerikanischen Unternehmen für Cybersicherheit. Sie sind heute wohl die größte Ransomware-Bande.

Beamte in den Vereinigten Staaten, wo Lockbit mehr als 1.700 Organisationen in fast allen Branchen - von Finanzdienstleistungen und Lebensmitteln bis hin zu Schulen, Transportwesen und Regierungsbehörden - angegriffen hat, haben die Gruppe als die weltweit größte Ransomware-Bedrohung bezeichnet. Im November letzten Jahres veröffentlichte Lockbit interne Daten von Boeing, einem der weltweit größten Auftragnehmer für Verteidigung und Raumfahrt. Anfang 2023 musste die britische Royal Mail nach einem Angriff der Gruppe schwere Störungen hinnehmen.

'HÖCHST BEDEUTSAM'

Laut vx-underground, einer Website für Cybersicherheitsforschung, erklärte Lockbit in einer Erklärung auf Russisch, die auf Tox, einer verschlüsselten Messaging-App, veröffentlicht wurde, dass das FBI seine Server angegriffen hat, die mit der Programmiersprache PHP laufen. Die Erklärung, die Reuters nicht unabhängig überprüfen konnte, fügte hinzu, dass es Backup-Server ohne PHP gibt, die "nicht angegriffen werden". Auf X, früher bekannt als Twitter, veröffentlichte vx-underground Screenshots, die zeigen, dass das Kontrollpanel, das die Lockbit-Mitglieder für ihre Angriffe verwenden, durch eine Nachricht der Strafverfolgungsbehörden ersetzt wurde: "Wir haben den Quellcode, Details zu den Opfern, die Sie angegriffen haben, den erpressten Geldbetrag, die gestohlenen Daten, Chats und vieles, vieles mehr", hieß es.

"Wir werden uns möglicherweise sehr bald mit Ihnen in Verbindung setzen", heißt es weiter. "Schönen Tag noch".

Bevor sie vom Netz genommen wurde, zeigte die Lockbit-Website eine ständig wachsende Galerie von Opferorganisationen, die fast täglich aktualisiert wurde. Neben den Namen standen digitale Uhren, die die Anzahl der Tage anzeigten, die bis zum Ablauf der Frist verbleiben, die den einzelnen Organisationen für die Zahlung des Lösegelds gesetzt wurde.

Am Montag wurde auf der Lockbits-Website ein ähnlicher Countdown angezeigt, allerdings von den Strafverfolgungsbehörden, die die Hacker angegriffen hatten: "Kehren Sie hierher zurück, um weitere Informationen zu erhalten: 11:30 GMT am Dienstag, 20. Februar", hieß es in dem Beitrag.

Don Smith, Vizepräsident von Secureworks, einer Tochtergesellschaft von Dell Technologies, sagte, Lockbit sei der produktivste und dominanteste Ransomware-Betreiber in einem hart umkämpften Untergrundmarkt.

Um die heutige Übernahme in einen Kontext zu setzen: Auf der Grundlage von Leak-Site-Daten hatte Lockbit einen Anteil von 25% am Ransomware-Markt. Der nächste Konkurrent war Blackcat mit etwa 8,5 %, und danach fängt es an, sich aufzusplittern", sagte Smith.

"Lockbit hat alle anderen Gruppen in den Schatten gestellt und die heutige Aktion ist von großer Bedeutung. (Berichte von James Pearson; weitere Berichte von Christopher Bing in Washington und Karen Freifeld in New York; Bearbeitung durch Lisa Shumaker und Leslie Adler)