Die Hintermänner der Maze-Ransomware haben nach eigenen Angaben sämtliche Aktivitäten eingestellt. Wie Bleeping Computer berichtet, werden sie auf ihrer Website ab sofort auch keine weiteren Daten von gehackten Unternehmen veröffentlichen.
Die Hacker widersprachen auch Vermutungen, wonach es ein Maze-Kartell geben soll. Auslöser für derartige Spekulationen war die Veröffentlichung von Daten auf der Maze-Website, die mithilfe der Ransomware LockBit entwendet wurden. Gegenüber Bleeping Computer erklärte die Maze-Gang zu dem Zeitpunkt, sie arbeite nun mit anderen Gruppen zusammen, um Informationen und Erfahrungen zu teilen. „Wir behandeln andere Gruppen als unsere Partner, nicht als unsere Konkurrenten. Organisatorische Fragen stehen hinter jedem erfolgreichen Unternehmen“, so die Hacker.
Bleeping Computer prägte daraufhin den Begriff des „Ransomware-Kartell“, den die Maze-Gang mit der Bezeichnung „Maze Cartel“ auf ihrer Website übernahm. Ob dieses „Kartell“ aber jemals existierte und wie weit die Zusammenarbeit mit anderen Cybererpressern ging, ist nicht bekannt.
Auch äußerten sich die Hintermänner der Maze-Ransomware noch nicht zu der Frage, ob sie nun nach Beendigung ihrer Aktivitäten des Master-Entschlüsselungsschlüssel freigegen würden. Da sie auch jeglichen Support einstellen, können Opfer, die sich ab sofort mit Maze infizieren, keinen Schlüssel für die Entschlüsselung ihrer Daten verkaufen. Die Hintermänner von Crysis, TeslaCrypt und Shade veröffentlichten nach Einstellung ihres Betriebs den jeweiligen Master Key für ihre Ransomware.
Die Maze-Betreiber waren die ersten Cybererpresser, die die Daten ihrer Opfer nicht nur verschlüsselten, sondern als weiteres Druckmittel vorab auf eigene Server kopierten, um mit deren Veröffentlichung zu drohen. Dieses Vorgehen hat sich inzwischen praktisch zum Standard bei Cybererpressern entwickelt. Zu den bekanntesten Opfern von Maze gehören Canon, LG Electronics, Xerox und die US-Stadt Pensacola.
Dem Bericht zufolge sollen Hacker aus dem Umfeld von Maze hinter einer neuen Ransomware namens Egregor stecken, die unter anderem gegen Crytek, Ubisoft und Barnes and Noble eingesetzt wurde. Forscher gehen demnach davon aus, dass Maze, Egregor und eine weitere Ransomware namens Sekhmet gemeinsame Wurzeln haben.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…