Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website

Die Ransomware-Gang Blacksuit muss wohl vorerst auf Einnahmen aus Erpressungen verzichten: Eine Gruppe aus internationalen Strafverfolgern unter deutscher Beteiligung hat im Rahmen der "Operation Checkmate" ihre Darknet-Infrastruktur lahmgelegt. "This Domain has been seized", verkündet die von den Ermittlern platzierte Botschaft.

Blacksuit hieß früher einmal Royal und war unter diesem Namen schon seit 2022 aktiv. Im August 2024 erfolgte dann die Umbenennung – eine beliebte Strategie vor allem dann, wenn Ermittler den Gangstern allzu dicht an den Fersen kleben.

Wie viele andere Akteure bedient sich Blacksuit einer doppelten Erpressungsstrategie: Vor dem Verschlüsseln exfiltriert sie sensible Daten von Unternehmen und Organisationen, um diese dann mit der Veröffentlichung zu erpressen. Laut einer älteren Sicherheitswarnung der Cybersecurity and Infrastructure Security Agency (CISA) zu Blacksuit bewegen sich die typischen (Bitcoin-)Forderungen der Gruppe zwischen einer und zehn Millionen US-Dollar. Insgesamt habe die Gruppe (Stand August 2024) über 500 Millionen US-Dollar gefordert; mittlerweile dürften zahlreiche weitere Erpressungen hinzugekommen sein.

Sowohl die Veröffentlichung exfilitrierter Daten (und deren Androhung) als auch die Lösegeld-Verhandlungen selbst erfolgten über die nun beschlagnahmten Onion-Sites. Die Gruppe wird also erst einmal umbauen müssen. Zudem bleibt abzuwarten, ob nicht noch weitere Maßnahmen im Rahmen von "Operation Checkmate" ihr Fortbestehen und ihre Operationen beeinträchtigen werden. Bislang ist über Haftbefehle, Hausdurchsuchungen oder gar Festnahmen nichts bekannt geworden.

Derweil berichtet Ciscos Talos Intelligence Group über verstärkte Aktivitäten einer noch recht neuen Ransomware namens Chaos.

Interessant ist, dass die Forscher technische Überschneidungen zwischen Blacksuit und Chaos beobachtet haben wollen. Ähnlichkeiten soll es im Hinblick auf verwendete Angriffs-Tools als auch auf den Verschlüsselungsvorgang sowie Inhalt und Struktur der Erpresserbotschaft geben. Es handele sich entweder um ein Rebranding von Blacksuit oder aber um ein Projekt unter Beteiligung ehemaliger Blacksuit-Akteure.

Den Analysen der Forscher zufolge ist Chaos seit Februar 2025 aktiv und folgt einem Ransomware-as-a-Service-Modell, in das sich ambitionierte Verbrecher ohne technische Vorkenntnisse einmieten können. Dabei dürften sie momentan allerdings auf ein kleines Hindernis stoßen: Die Domain der E-Mail-Adresse, die Chaos zur Kontaktaufnahme angibt, wurde gerade erst von Behörden lahmgelegt. Sie gehört nämlich ausgerechnet dem kürzlich verhafteten Admin des Untergrundforums XSS.

Chaos befällt sowohl Windows- als auch Linux-Systeme und kann zudem NAS und ESXi-Umgebungen gefährlich werden. Angriffe auf Ziele in Europa wurden indes noch nicht bekannt.

Operiert die Blacksuit-Gang nun unbehelligt unter dem Deckmantel ähnlichen Schadcodes weiter – oder haben womöglich einige (gut informierte) Ratten das "Schiff" Blacksuit in Erwartung seines Untergangs vorsorglich verlassen? Darüber lässt sich vorerst nur spekulieren. Klar ist: Das Katz-und-Maus-Spiel zwischen Ermittlern und Cybergangstern geht in die nächste Runde.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Globale Angriffswelle auf Microsoft-Server durch c...
Beliebtes JavaScript-Paket is: Malware durch Suppl...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Samstag, 01. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo