Kriminelle gestehen: Cyberangriff auf Epic Games und Leak waren Betrug

Die mutmaßlichen Täter hinter der Ransomware Mogilevich geben zu: Der Angriff auf Epic Games war nur ein Scam, um Opfer abzuzocken.​

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
Ransomware auf einem Rechner

(Bild: Motortion Films/Shutterstock.com)

Lesezeit: 3 Min.
Von
  • Imke Stock
Inhaltsverzeichnis

Die Mogilevich Gruppe gibt auf ihrer Darknet-Leak-Seite zu, dass sie keine "Ransomware-as-a-Service" betreiben, sondern Betrüger sind. Zuvor hatte es schon Zweifel gegeben, dass Epic Games Opfer einer Cyberattacke der Gruppe geworden war.

Als angebliche Opfer listet Mogilevich neben Epic Games auch die Namen von Firmen wie Shein, Kick, Bazaarvocie, InfinitiUSA und DJI auf. Weiterhin wurden auch Behörden, wie die Polizei von Bangladesch und das Außenministerium von Irland genannt. Manche der Einträge dieser "Opfer" sind als angeblich verkauft gekennzeichnet.

Nun erklärt Mogilevich, dass alles nur Betrug gewesen sei. "In Wirklichkeit sind wir kein 'Ransomware as a Service', sondern professionelle Betrüger." Diese Erklärung findet sich nicht direkt im Blog auf der Leak-Seite, sondern nur hinter dem Link, der zu einem Sample aus dem angeblichen Datenbank-Leak von EpicGames führen soll.

Mogilevich brüstet sich in dem Text damit, vielen Leuten "eine Lektion" erteilt zu haben und erläutert das eigene Geschäftsmodell inklusive der genutzten Methoden für Social Engineering.

Mogilevich wollte schnell als neue Ransomware-Gruppe bekannt werden, um so ihre eigentlichen Opfer anzulocken. Deshalb wählten sie einige bekannte Namen als ihre angeblichen Ransomware-Opfer aus.

Interessenten, die Ransomware-Dienste von Mogilevich nutzen wollten, bekamen keine Gegenleistung, sondern wurden ihrerseits zum Opfer. In acht Fällen haben die Kriminellen einen Panel-Zugang verkauft, mit dem die Käufer Zugriff auf die Infrastruktur der Kriminellen erhalten sollten. Diese Infrastruktur habe jedoch gar nicht existiert. Mittels Social Engineering wurden einige Interessenten nicht nur dazu gebracht, mehrere tausend Dollar in ihre Ransomware-Fake-Dienstleistungen zu investieren, sondern auch Screenshots ihrer Krypto-Wallets zu übersenden. Die Daten sollten genutzt werden, um weitere Betrügereien durch den Verkauf von angeblich gestohlenen Krypto-Konten zu begehen.

Mogilevich tat so, als wären sie als Gruppe ein angehender großer Player im Geschäft mit Ransomware-as-s-Service. So traten sie auch in Kontakt mit Initial Access Brokern auf. Als Kaufinteressent verlangten sie Beweise von den Initial Access Brokern für deren Warenqualität. Mit den so erlangten Bildern und Videos hätten die Betrüger wiederum eigene Geschäfte gemacht, indem sie (Fake)-Zugänge verkauften.

Angeblich hätte Mogilevich nun von einem ihrer Opfer, das Daten aus dem angeblichen Hack auf eine Drohnen-Firma kaufen wollte, auf einen Schlag 85.000 Dollar bekommen. Dies sei ihr größter Coup.

Mit der Erklärung ihres betrügerischen Geschäftsmodells wollen sie zeigen, dass viele, "insbesondere Epic Games", mit ihrem öffentlichen Handeln und ihren Tweets Werbung für sie gemacht hätten. Dadurch wäre ihr betrügerisches Netzwerk gewachsen.

(mack)