{"id":8478,"date":"2021-11-30T13:29:15","date_gmt":"2021-11-30T12:29:15","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8478"},"modified":"2026-01-22T13:56:56","modified_gmt":"2026-01-22T12:56:56","slug":"revil-hacker-geschnappt","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/revil-hacker-geschnappt\/","title":{"rendered":"REvil: Hacker geschnappt, Gefahr gebannt?"},"content":{"rendered":"<p>Die Ransomware-Gang REvil besch\u00e4ftigt die IT-Welt nicht erst seit gestern: <a href=\"https:\/\/www.psw-group.de\/blog\/bewerbung-mit-folgen\/7166\">Schon 2019 warnten wir<\/a> vor gef\u00e4lschten Bewerbungen, denen der Verschl\u00fcsselungstrojaner angeh\u00e4ngt wurde.<\/p>\n<p>2021 fielen die REvil-Hacker erneut auf: Acer, der Apple-Fertiger Quanta und die US-Firma Kaseya geh\u00f6rten bereits zu den Opfern; <a href=\"https:\/\/www.psw-group.de\/blog\/revil-in-aktion-ransomware-angriffe\/8238\">wir berichteten<\/a>. Nun ist internationalen Ermittelnden ein Schlag gegen die REvil-Hacker gelungen. Im heutigen Beitrag erfahren Sie mehr zu diesen Ermittlungserfolgen \u2013 und dar\u00fcber, warum das f\u00fcr Sie keine Entwarnung bedeutet.<\/p>\n<h2>REvil in den Schlagzeilen<\/h2>\n<p>Kann man Kriminellen trauen? \u2013 Eine Frage, die \u201eKunden\u201c der Erpressergruppe REvil eindeutig mit \u201enein\u201c beantworten m\u00fcssen, denn: Tats\u00e4chlich kam der Verschl\u00fcsselungstrojaner bei kriminellen Kollegen so gut an, dass diese ihn auch nutzen wollten. Also boten die REvil-Hacker ihr Tool als Ransomware-as-a-Service im Darknet an. Womit diese Nachahmungst\u00e4ter wohl nicht gerechnet h\u00e4tten, ist die geheime Hintert\u00fcr, \u00fcber die sich die REvil-Hacker weiter bereichern konnten: Verschl\u00fcsselte Daten lie\u00dfen sich so wiederherstellen und man schaltete sich in die Verhandlungen zwischen den Angreifenden und den Opfern dieser Angriffe.<\/p>\n<p>Der Angriff auf Kaseya, f\u00fcr den die REvil-Gruppe verantwortlich war, zog Dutzende von Unternehmen in die Katastrophe hinein \u2013 mitunter mussten Schwedens Superm\u00e4rkte, die Kaseya-Systeme nutzen, tagelang schlie\u00dfen. Perfide an der Sache: Das FBI war im Besitz des Generalschl\u00fcssels. Erst etwa drei Wochen sp\u00e4ter, n\u00e4mlich als die REvil-Hacker pl\u00f6tzlich von der Bildfl\u00e4che verschwanden, gab das FBI den Schl\u00fcssel an Kaseya. H\u00e4tte die US-Bundespolizei den Schl\u00fcssel direkt nach dem Angriff an die Opfer ausgeh\u00e4ndigt, h\u00e4tten Sch\u00e4den in Millionenh\u00f6he wohl vermieden werden k\u00f6nnen. Doch das FBI hielt den Schl\u00fcssel im Einverst\u00e4ndnis mit anderen US-Diensten zur\u00fcck \u2013 da man einen gro\u00dfen Schlag gegen die REvil-Hacker plante, wie die Washington Post seinerzeit berichtete.<\/p>\n<p>Die IT-Sicherheitsfirma Bitdefender reagierte anders: Das Unternehmen <a href=\"https:\/\/www.bitdefender.com\/blog\/labs\/bitdefender-offers-free-universal-decryptor-for-revil-sodinokibi-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">ver\u00f6ffentlichte im September<\/a> ein Entschl\u00fcsselungstool f\u00fcr alle Angriffe bis Juli. Neben Bitdefender haben auch andere Unternehmen Instrumente gegen Malware entwickelt und diese auf der Plattform <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"nofollow noopener\">No More Ransom<\/a> bereitgestellt.<\/p>\n<h3>REvil-Verd\u00e4chtiger identifiziert<\/h3>\n<p>Das Bundeskriminalamt (BKA) und das LKA Baden-W\u00fcrttemberg hatten einen Verd\u00e4chtigen monatelang im Visier, der einer der Drahtziehenden hinter den REvil-Hackern sein k\u00f6nnte. <a href=\"https:\/\/www.tagesschau.de\/investigativ\/br-recherche\/ransomware-revil-101.html\" target=\"_blank\" rel=\"nofollow noopener\">Wie tagesschau.de berichtete<\/a>, kam das LKA Baden-W\u00fcrttemberg dem Verd\u00e4chtigen \u00fcber Bitcoin-Zahlungen auf die Spur. Nachdem das Stuttgarter Staatstheater f\u00fcnf Tage lang lahmgelegt war, gr\u00fcndete das LKA Baden-W\u00fcrttemberg eine Ermittlungsgruppe mit dem Namen \u201eKrabbe\u201c \u2013 angelehnt an den damaligen Hacker-Namen Gandcrab. Hinter Gandcrab und REvil stecken dieselben Kriminellen \u2013 davon waren die Ermittelnden \u00fcberzeugt.<\/p>\n<p>Wie die Nachrichtenagentur Reuters berichtete, h\u00e4tten das FBI, der US Secret Service und das US Cyber Command zusammen mit weiteren Beh\u00f6rden anderer L\u00e4nder einen Teil der REvil-Server gehackt, sodass diese nicht mehr f\u00fcr die REvil-Hacker nutzbar waren. Dem Bericht zufolge gelang es den Beh\u00f6rden, Websites vom Netz zu nehmen. Damit diese wieder nutzbar wurden, sollen die REvil-Hacker Backups eingespielt haben. Jedoch wurden diese vorher durch die Ermittelnden kompromittiert, sodass die REvil-Hacker unwissentlich auf einen Trick hereingefallen waren, den sie bei ihren Opfern selbst gerne nutzten.<\/p>\n<p>Im Oktober dieses Jahres <a href=\"https:\/\/www.zdnet.com\/article\/revil-ransomware-operators-claim-group-is-ending-activity-again-happy-blog-now-offline\/\" target=\"_blank\" rel=\"nofollow noopener\">k\u00fcndigte die Ransomware-Gang REvil<\/a> einmal mehr das Ende ihrer Aktivit\u00e4ten an. Die Hacker sollen die Kontrolle \u00fcber relevante Infrastrukturen verloren haben, au\u00dferdem sei es intern zu Streitereien gekommen. Erstmals hatten die REvil-Hacker nach dem Kaseya-Angriff angek\u00fcndigt, ihre Aktivit\u00e4ten einstellen zu wollen. Jedoch kehrte die Gruppe bereits im September zur\u00fcck.<\/p>\n<h3>Ermittelnde nehmen REvil-Hacker fest<\/h3>\n<p>Im November 2021 gelang Ermittelnden dann ein gro\u00dfer Schlag: In Polen habe man einen Ukrainer <a href=\"https:\/\/www.justice.gov\/opa\/pr\/ukrainian-arrested-and-charged-ransomware-attack-kaseya\" target=\"_blank\" rel=\"nofollow noopener\">festnehmen k\u00f6nnen<\/a>, der im Verdacht stand, hinter der Kaseya-Attacke zu stecken. Europol teilte kurz darauf in Den Haag mit, man habe zwei weitere Menschen in Rum\u00e4nien festnehmen k\u00f6nnen, die auch hinter dieser Attacke stecken.<\/p>\n<p>Tats\u00e4chlich war die Aktion, die die Ermittlungsbeh\u00f6rden aufgestellt hatten, riesig: Laut Europol waren 17 L\u00e4nder eingebunden, mitunter Deutschland, die USA, Frankreich, Polen, die Niederlande, Rum\u00e4nien sowie Kanada. Nach Angaben der europ\u00e4ischen Justizbeh\u00f6rde Eurojust war hierzulande die Stuttgarter Staatsanwaltschaft federf\u00fchrend. \u00dcber mehrere Monate seien in unterschiedlichen L\u00e4ndern f\u00fcnf Verd\u00e4chtige in Haft gekommen, <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/five-affiliates-to-sodinokibi\/revil-unplugged\" target=\"_blank\" rel=\"nofollow noopener\">wie Europol berichtete<\/a>. Die Bilanz, die Europol zieht: Rund 7.000 angegriffene Ziele, bei denen Millionensummen erbeutet wurden.<\/p>\n<p>Die USA hatten unter der F\u00fchrung von US-Pr\u00e4sident Joe Biden angek\u00fcndigt, h\u00e4rter gegen Cyberkriminelle vorgehen zu wollen. Da wundert es kaum, dass ein Kopfgeld festgesetzt wurde: Bis zu 10 Millionen US-Dollar m\u00f6chte das US-Au\u00dfenministerium zahlen, wenn die Anf\u00fchrenden der REvil-Hacker gefasst werden. Belohnt werden soll, wer Informationen zur Ortung oder Identifikation zum F\u00fchrungskreis der Gang geben kann. Konnten die REvil-Hacker anfangs also nahezu unbehelligt agieren, steigt der Fahndungsdruck nun immens.<\/p>\n<p>&nbsp;<\/p>\n<h2>REvil-Hacker verhaftet \u2013 wird jetzt alles gut?<\/h2>\n<p>Einige Mitglieder der REvil-Hacker konnten verhaftet, einige Millionen US-Dollar sichergestellt werden. Reicht das? \u2013 Die Geschichte lehrt, dass dem nicht so ist: Konnten Anfang des Jahres Ermittlungsbeh\u00f6rden freudig mitteilen, dass mit Emotet einer der gef\u00e4hrlichsten Trojaner, die je w\u00fcteten, <a href=\"https:\/\/www.psw-group.de\/blog\/emotet-trojaner-wurde-zerschlagen\/7990\">zerschlagen wurde<\/a>, kam die Schadsoftware bereits <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/emotet-die-gefaehrlichste-schadsoftware-der-welt-ist-zurueck-a-d0798d8a-8691-401e-a346-36acbc07ab82\" target=\"_blank\" rel=\"nofollow noopener\">Mitte November zur\u00fcck<\/a>. Ebenso wie bei Emotet ist auch bei den REvil-Hackern nicht gesagt, dass mit der Inhaftierung die Erpressert\u00e4tigkeiten aufh\u00f6ren. Vielleicht benennt man sich um, vielleicht macht man sich nicht mal diese M\u00fche.<\/p>\n<p>Die Gesch\u00e4ftsmodelle dahinter \u2013 sowohl \u201eeinfache\u201c Verschl\u00fcsselungstrojaner als auch Ransomware-as-a-Service \u2013 sind einfach zu lukrativ. F\u00fcr jeden verhafteten Erpresser kommen zwei, drei neue \u2013 jeder Kleinkriminelle kann dank Ransomware-as-a-Service am gro\u00dfen Rad drehen. Ermittlungserfolge wie die j\u00fcngsten Festnahmen der REvil-Hacker werden andere nicht abschrecken, denn diese Form der Kriminalit\u00e4t ist zu lukrativ.<\/p>\n<p>Letztlich bleibt nur eine L\u00f6sung: Verlassen Sie sich nicht auf weitere Ermittlungserfolge und rechnen Sie mit neuen Angriffen. Ransomware-Attacken geh\u00f6ren leider mittlerweile zum Alltag \u2013 und sie werden immer raffinierter. Deshalb: Anstatt nur zu reagieren und \u2013 im Falle der Ermittelnden \u2013 nach und nach Gang-Mitglieder zu verhaften, w\u00e4re es sinnvoller, sich darauf zu fokussieren, Ransomware-Attacken m\u00f6glichst zu verhindern oder rechtzeitig zu stoppen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frevil-hacker-geschnappt%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frevil-hacker-geschnappt%2F&text=REvil%3A%20Hacker%20geschnappt%2C%20Gefahr%20gebannt%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frevil-hacker-geschnappt%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frevil-hacker-geschnappt%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Ransomware-Gang REvil besch\u00e4ftigt die IT-Welt nicht erst seit gestern: Schon 2019 warnten wir vor gef\u00e4lschten Bewerbungen, denen der Verschl\u00fcsselungstrojaner angeh\u00e4ngt wurde. 2021 fielen die REvil-Hacker erneut auf: Acer, der Apple-Fertiger Quanta und die US-Firma Kaseya geh\u00f6rten bereits zu den Opfern; wir berichteten. Nun ist internationalen Ermittelnden ein Schlag gegen die REvil-Hacker gelungen. Im heutigen Beitrag erfahren Sie mehr zu diesen Ermittlungserfolgen \u2013 und dar\u00fcber, warum das f\u00fcr Sie keine [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8481,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8478","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8478"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8478\/revisions"}],"predecessor-version":[{"id":12084,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8478\/revisions\/12084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8481"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}