Maze-Ransomware stellt Betrieb ein

Die Hacker verzichten ab sofort auch auf die Veröffentlichung von Nutzerdaten. Außerdem widersprechen sie der Gründung eines Ransomware-Kartells. Den Master-Schlüssel ihrer Ransomware geben sie jedoch nicht preis.

Die Hintermänner der Maze-Ransomware haben nach eigenen Angaben sämtliche Aktivitäten eingestellt. Wie Bleeping Computer berichtet, werden sie auf ihrer Website ab sofort auch keine weiteren Daten von gehackten Unternehmen veröffentlichen.

(Bild: Datto)„Das Maze Team Project gibt bekannt, dass es offiziell geschlossen ist“, heißt es in der Ankündigung der Cyberkriminellen. „Alle Links zu unserem Projekt, die Verwendung unserer Marke, unserer Arbeitsmethoden sollten als Betrug betrachtet werden.“ Es gebe weder Partner noch offizielle Nachfolger.

Die Hacker widersprachen auch Vermutungen, wonach es ein Maze-Kartell geben soll. Auslöser für derartige Spekulationen war die Veröffentlichung von Daten auf der Maze-Website, die mithilfe der Ransomware LockBit entwendet wurden. Gegenüber Bleeping Computer erklärte die Maze-Gang zu dem Zeitpunkt, sie arbeite nun mit anderen Gruppen zusammen, um Informationen und Erfahrungen zu teilen. „Wir behandeln andere Gruppen als unsere Partner, nicht als unsere Konkurrenten. Organisatorische Fragen stehen hinter jedem erfolgreichen Unternehmen“, so die Hacker.

Bleeping Computer prägte daraufhin den Begriff des „Ransomware-Kartell“, den die Maze-Gang mit der Bezeichnung „Maze Cartel“ auf ihrer Website übernahm. Ob dieses „Kartell“ aber jemals existierte und wie weit die Zusammenarbeit mit anderen Cybererpressern ging, ist nicht bekannt.

Auch äußerten sich die Hintermänner der Maze-Ransomware noch nicht zu der Frage, ob sie nun nach Beendigung ihrer Aktivitäten des Master-Entschlüsselungsschlüssel freigegen würden. Da sie auch jeglichen Support einstellen, können Opfer, die sich ab sofort mit Maze infizieren, keinen Schlüssel für die Entschlüsselung ihrer Daten verkaufen. Die Hintermänner von Crysis, TeslaCrypt und Shade veröffentlichten nach Einstellung ihres Betriebs den jeweiligen Master Key für ihre Ransomware.

Die Maze-Betreiber waren die ersten Cybererpresser, die die Daten ihrer Opfer nicht nur verschlüsselten, sondern als weiteres Druckmittel vorab auf eigene Server kopierten, um mit deren Veröffentlichung zu drohen. Dieses Vorgehen hat sich inzwischen praktisch zum Standard bei Cybererpressern entwickelt. Zu den bekanntesten Opfern von Maze gehören Canon, LG Electronics, Xerox und die US-Stadt Pensacola.

Dem Bericht zufolge sollen Hacker aus dem Umfeld von Maze hinter einer neuen Ransomware namens Egregor stecken, die unter anderem gegen Crytek, Ubisoft und Barnes and Noble eingesetzt wurde. Forscher gehen demnach davon aus, dass Maze, Egregor und eine weitere Ransomware namens Sekhmet gemeinsame Wurzeln haben.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Themenseiten: Cybercrime, Malware, Ransomware, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Maze-Ransomware stellt Betrieb ein

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *