- Internationale Strafverfolgungsbehörden arbeiten seit Jahren daran, eine globale Verbrechenswelle zu brechen. Innerhalb des Feldes der russischen Cyberkriminalität sticht Evil Corp jedoch durch seine spezielle Beziehung zu russischen Geheimdiensten hervor. Am Dienstag veröffentlichte die National Crime Agency des Vereinigten Königreichs neue Details über die realen Identitäten der mutmaßlichen Evil Corp-Mitglieder, die Verbindungen der Gruppe zur LockBit-Plattform und ihre Bande zum russischen Staat.
- Forscher haben vermehrt herausgefunden, dass es signifikante Verbindungen zwischen russischen Cyberkriminellen und der Regierung des Landes gibt. NCA-Beamte betonen, dass Evil Corp ein außergewöhnliches Beispiel ist, da diese Gruppe direkte Beziehungen zu mehreren russischen Nachrichtendiensten unterhält—darunter der Föderale Sicherheitsdienst (FSB), der Auslandsgeheimdienst (SVR) und der Militärgeheimdienst GRU. Zudem berichtet die NCA, dass Evil Corp vor 2019 ausdrücklich von Russlands Geheimdiensten beauftragt wurde, Spionageoperationen und Cyberangriffe gegen nicht spezifizierte NATO-Verbündete durchzuführen.
- Seit mehr als einem Jahrzehnt nutzt Evil Corp seine Dridex-Malware und andere Hackerwerkzeuge, um weltweit tausende Bankkonten zu kompromittieren und Geld zu stehlen. Im Jahr 2017 erweiterte die Gruppe ihr Arsenal um Ransomware wie Hades und PhoenixLocker und begann ab 2022, die LockBit-Plattform als Partner zu nutzen. Die Gruppe hat mindestens 300 Millionen Dollar von Opfern erpresst, zusätzlich zu ihren anderen Erträgen.
- Die Vereinigten Staaten haben eine hohe Belohnung für Informationen ausgesetzt, die zur Verhaftung des mutmaßlichen Anführers der Gruppe, Maksim Yakubets, führen. Im Gegensatz zu vielen anderen russischen Cyberkriminellen hat sich Evil Corp nicht in einer dezentralen Führungsstruktur entwickelt. Stattdessen ist die Organisation um Yakubets Familie und Freunde organisiert, ähnlich einem traditionellen Verbrechersyndikat. So soll sein Vater, Viktor Yakubets, einen Hintergrund in der Geldwäsche haben, während sein Bruder Artem sowie die Cousins Kirill und Dmitry Slobodskoy ebenfalls mit der Gruppe involviert sein sollen. Die Operationen wurden angeblich auch von physischen Standorten aus durchgeführt, darunter das Chianti Café und das Scenario Café in Moskau.
- Maksim Yakubets fungiert laut Angaben der Beamten stets als primärer Vermittler zwischen Evil Corp und den russischen Geheimdiensten. Auch andere Mitglieder, wie sein Schwiegervater Eduard Benderskiy, sollen zu diesen Verbindungen beitragen. Benderskiy wird nachgesagt, an einer Reihe von Auslandsmorden beteiligt gewesen zu sein. Nach den US-Sanktionen und Anklagen gegen Evil Corp im Jahr 2019 soll Benderskiy daran gearbeitet haben, die führenden Mitglieder der Gang in Russland zu schützen.
- Trotz ihrer langen Dominanz musste Evil Corp sich weiterentwickeln, um weiterhin Geld zu verdienen. Obwohl die Gruppe die Beziehung zu LockBit leugnet, scheint sie die berüchtigte Ransomware-as-a-Service-Plattform seit 2022 genutzt zu haben, um Angriffe durchzuführen. Yakubets mutmaßlicher zweiter Mann, Aleksandr Ryzhenkov, soll diese Arbeit überwacht haben. Nach internationalen Strafverfolgungsmaßnahmen operiert die Gang laut NCA in einem verminderten Umfang. „Ursprünglich aus einer Vereinigung von Elite-Cyberkriminellen entstanden, machte das ausgeklügelte Geschäftsmodell von Evil Corp sie zu einem der durchdringendsten und persistentesten Cyberkriminalitätsgegner,“ schrieb die NCA. „Nach den Sanktionen und Anklagen im Dezember 2019 war die Gruppe gezwungen, ihre Taktiken zu diversifizieren, während sie sich an das sich wandelnde Ökosystem der Cyberkriminalität anpassen.“
Internationale Strafverfolgungsbehörden arbeiten seit Jahren daran, eine globale Verbrechenswelle zu brechen. Innerhalb des Feldes der russischen Cyberkriminalität sticht Evil Corp jedoch durch seine spezielle Beziehung zu russischen Geheimdiensten hervor. Am Dienstag veröffentlichte die National Crime Agency des Vereinigten Königreichs neue Details über die realen Identitäten der mutmaßlichen Evil Corp-Mitglieder, die Verbindungen der Gruppe zur LockBit-Plattform und ihre Bande zum russischen Staat.
Verbindungen zu russischen Geheimdiensten
Forscher haben vermehrt herausgefunden, dass es signifikante Verbindungen zwischen russischen Cyberkriminellen und der Regierung des Landes gibt. NCA-Beamte betonen, dass Evil Corp ein außergewöhnliches Beispiel ist, da diese Gruppe direkte Beziehungen zu mehreren russischen Nachrichtendiensten unterhält—darunter der Föderale Sicherheitsdienst (FSB), der Auslandsgeheimdienst (SVR) und der Militärgeheimdienst GRU. Zudem berichtet die NCA, dass Evil Corp vor 2019 ausdrücklich von Russlands Geheimdiensten beauftragt wurde, Spionageoperationen und Cyberangriffe gegen nicht spezifizierte NATO-Verbündete durchzuführen.
Seit mehr als einem Jahrzehnt nutzt Evil Corp seine Dridex-Malware und andere Hackerwerkzeuge, um weltweit tausende Bankkonten zu kompromittieren und Geld zu stehlen. Im Jahr 2017 erweiterte die Gruppe ihr Arsenal um Ransomware wie Hades und PhoenixLocker und begann ab 2022, die LockBit-Plattform als Partner zu nutzen. Die Gruppe hat mindestens 300 Millionen Dollar von Opfern erpresst, zusätzlich zu ihren anderen Erträgen.
Organisierte Kriminalität
Die Vereinigten Staaten haben eine hohe Belohnung für Informationen ausgesetzt, die zur Verhaftung des mutmaßlichen Anführers der Gruppe, Maksim Yakubets, führen. Im Gegensatz zu vielen anderen russischen Cyberkriminellen hat sich Evil Corp nicht in einer dezentralen Führungsstruktur entwickelt. Stattdessen ist die Organisation um Yakubets’ Familie und Freunde organisiert, ähnlich einem traditionellen Verbrechersyndikat. So soll sein Vater, Viktor Yakubets, einen Hintergrund in der Geldwäsche haben, während sein Bruder Artem sowie die Cousins Kirill und Dmitry Slobodskoy ebenfalls mit der Gruppe involviert sein sollen. Die Operationen wurden angeblich auch von physischen Standorten aus durchgeführt, darunter das Chianti Café und das Scenario Café in Moskau.
Maksim Yakubets fungiert laut Angaben der Beamten stets als primärer Vermittler zwischen Evil Corp und den russischen Geheimdiensten. Auch andere Mitglieder, wie sein Schwiegervater Eduard Benderskiy, sollen zu diesen Verbindungen beitragen. Benderskiy wird nachgesagt, an einer Reihe von Auslandsmorden beteiligt gewesen zu sein. Nach den US-Sanktionen und Anklagen gegen Evil Corp im Jahr 2019 soll Benderskiy daran gearbeitet haben, die führenden Mitglieder der Gang in Russland zu schützen.
Anpassung und Fortbestehen
Trotz ihrer langen Dominanz musste Evil Corp sich weiterentwickeln, um weiterhin Geld zu verdienen. Obwohl die Gruppe die Beziehung zu LockBit leugnet, scheint sie die berüchtigte Ransomware-as-a-Service-Plattform seit 2022 genutzt zu haben, um Angriffe durchzuführen. Yakubets’ mutmaßlicher zweiter Mann, Aleksandr Ryzhenkov, soll diese Arbeit überwacht haben. Nach internationaler Strafverfolgungsmaßnahmen operiert die Gang laut NCA in einem verminderten Umfang.
„Ursprünglich aus einer Vereinigung von Elite-Cyberkriminellen entstanden, machte das ausgeklügelte Geschäftsmodell von Evil Corp sie zu einem der durchdringendsten und persistentesten Cyberkriminalitätsgegner,“ schrieb die NCA. „Nach den Sanktionen und Anklagen im Dezember 2019 war die Gruppe gezwungen, ihre Taktiken zu diversifizieren, während sie sich an das sich wandelnde Ökosystem der Cyberkriminalität anpassen.“