Ransomware-Gruppe, die für den Capcom-Hack im Jahr 2020 verantwortlich ist, verhaftet


Eine Hackerbande, die in verschiedene hochkarätige Unternehmen eingedrungen ist Computerkomponentenhersteller ADATA Und Videospiel-Publisher Capcom Nach Angaben der Strafverfolgungsbehörde Europol wurde er in den letzten Jahren von einer internationalen Polizeieinheit festgenommen.

Mehr lesen: Capcom sagt, dass Covid-19 das Unternehmen anfällig für Ransomware-Angriffe gemacht hat

Ein Bericht der Regierungsbehörde vom 20. Oktober gibt an, dass der Ransomware-Gruppe Ragnar Locker ein Ende gesetzt wurde, nachdem sich 11 verschiedene Länder zusammengeschlossen hatten, um gegen die Hacker zu ermitteln und sie strafrechtlich zu verfolgen. Die Gruppe ist wahrscheinlich am besten dafür bekannt, dass sie die Verantwortung dafür übernimmt November 2020 Capcom-Cyberangriff Dabei wurden Hunderttausende Mitarbeiterinformationen offengelegt, darunter Namen, E-Mails und Passdaten. Es wurde behauptet, über 1 TB Daten gestohlen zu haben; der Verlag würde es später tun Geben Sie genau an, welche Daten kompromittiert wurdenDazu gehörten persönliche und Unternehmensinformationen aktueller und ehemaliger Mitarbeiter, Finanzdaten und Verkaufsberichte sowie Entwicklerdokumente. In Summe, die vertraulichen Daten von rund 390.000 Personen könnten durch den Cyberangriff im Dark Web aufgedeckt worden sein.

Aber Ragnar Locker ist möglicherweise nicht mehr da, nachdem zwischen dem 16. und 20. Oktober eine aufwändige, länderübergreifende verdeckte Operation stattgefunden hat, die Tschechien, Lettland, Spanien, Deutschland, die Niederlande und andere Länder umfasste und bei der es sich um das „Hauptziel“ der Gruppe handelte wurde in Paris festgenommen und dem Pariser Gericht vorgeführt. Sein Haus in Tschechien wurde durchsucht und die Infrastruktur der Bande auf der ganzen Welt beschlagnahmt. Inzwischen wurden auch fünf weitere Verdächtige im Zusammenhang mit der Ransomware-Bande Ragnar Locker in Spanien und Lettland befragt.

Eine internationale Polizeitruppe, bestehend aus 11 Ländern, darunter Japan und den USA, hat außerdem die Ransomware von Ragnar Locker – die bösartige Malware, die sie hochlädt, um sich Zugang zu Geräten zu verschaffen – und die Website, über die sie gestohlene Daten preisgab, außer Gefecht gesetzt.

„Prävention und Sicherheit verbessern sich, doch Ransomware-Betreiber entwickeln weiterhin Innovationen und finden neue Opfer“, sagte Edvardas Šileris, Leiter des europäischen Zentrums für Cyberkriminalität von Europol, in dem Bericht. „Europol wird seine Rolle dabei spielen, die EU-Mitgliedstaaten dabei zu unterstützen, diese Gruppen ins Visier zu nehmen, und jeder einzelne Fall hilft uns dabei, unsere Untersuchungsmethoden und unser Verständnis dieser Gruppen zu verbessern.“ Ich hoffe, dass diese Verhaftungswelle ein starkes Signal an die Ransomware-Betreiber sendet, die glauben, dass sie ihre Angriffe ohne Konsequenzen fortsetzen können.“

Den Erkenntnissen von Europol zufolge ist Ragnar Locker nicht nur der Name der inzwischen aufgelösten Gruppe. Es ist auch der Name der Ransomware, die die Bande für ihre Cyberangriffe entwickelt hat, darunter auch neuere gegen die portugiesische Fluggesellschaft und ein israelisches Krankenhaus. Mit dieser Malware griff das Unternehmen Geräte unter Microsoft Windows an und nutzte Dienste wie das Remote Desktop Protocol, um Zugriff auf Geräte und Daten zu erhalten. Auch wenn es spekulativ ist, könnte der Einbruch in Windows-PCs der Grund dafür gewesen sein, dass Ragnar Locker durch Capcoms Verteidigungssysteme schlüpfte.

Kotaku hat Capcom und Europol um einen Kommentar gebeten.

Mehr lesen: Sony erleidet innerhalb von vier Monaten zwei Hackerangriffe, die Daten Tausender Mitarbeiter werden offengelegt

Capcom ist nicht das einzige Videospielunternehmen, das in den letzten Jahren von Hackern angegriffen wurde. Anfang Herbst behauptete eine neue Ransomware-Gruppe namens Ransomed.vc, in „alle Sony-Systeme.“ Sony war auch im vergangenen Mai gehacktwobei eine andere Cyberangreifergruppe behauptete, auf Informationen über etwa 6.791 aktuelle und ehemalige Mitarbeiter zugegriffen zu haben.

source-88

Leave a Reply