Lesetipps: Das Geheimnis hinter REvil und Apples dreiste Werbelüge

Artikel ansehen

Also ich kann nicht erkennen wo das jetzt eine „dreiste Werbelüge“ von Apple sein soll.

Apple ging noch vor ein paar Jahren sogar damit hausieren, dass sie Zugriff auf die iCloud Daten haben und das am liebsten loswerden wollen: https://www.heise.de/mac-and-i/meldung/iPhone-Daten-Apple-Chef-will-Schluessel-zu-iCloud-loswerden-4204437.html

Apple beschreibt auch auf seiner Webseite klar auf welche Daten sie Zugriff haben und welche im Falle einer richterlichen Anordnung herausgegeben werden:
Backups von iOS-Geräten können Fotos und Videos, … iMessage-Nachrichten, … enthalten.

Man muss halt lesen können.

Mike beschreibt in seinem Blog auch, was man zun muss, wenn man das nicht möchte. Einfach iCloud deaktivieren.
E2E Verschlüsselung ohne Hintertür wiederhergestellt.

Der YouTube Empfehlungsalgorithmus scheitert bei mir immer an demselben Problem: Er empfiehlt mir Videos wo außen draufsteht „Sachvideo über interessantes Thema“, aber drin ist dann belangloses Geschwätz eines selbstdarstellenden Posers, der die Überschrift nur als Lockmittel benutzt. Diese Leute haben ganz klar ihre Fans und sind deshalb relevant, aber YouTube hat in den vielen Jahren die ich jetzt schon dort bin immer noch nicht geschnallt, dass ich sowas nicht sehen will und das Video abbreche.

Thema REvil:

REvil ist seit dem Jahr 2019 aktiv und wurde anscheinend gegründet, nachdem die Urheber von GandCrab das Ende ihrer Aktivitäten ankündigten. Angeblich wechselten damals auch einige der GandCrab-Entwickler zu REvil, möglicherweise gründeten sie diese auch selbst als Nachfolgegruppe.
owohl der verwendete Programmcode, der teils identisch ist, als auch die sehr ähnliche Struktur der Lösegeldforderungen weisen darauf hin, dass ein Zusammenhang zur Hackergruppe DarkSide besteht. Möglicherweise ist REvil ein Ableger von DarkSide, oder die beiden Gruppen arbeiten als Partner zusammen.
Es wird vermutet, dass REvil hauptsächlich von Russland aus operiert. Im Lauf der Zeit zeigte sich, dass die Opfer der Attacken vorwiegend außerhalb Russlands und der GUS-Staaten beheimatet waren.
Auch die Entwickler von GandCrab vermieden russischsprachige Länder. Der Trojaner fragt die Spracheinstellungen eines infizierten Rechners ab und führt seinen Payload nicht aus, wenn das entsprechende russ. Sprachpaket installiert ist.

  • März 2021: Mehrere Medien berichteten, dass bei dem taiwanischen Hardware- und Halbleiterherstelle Asus das interne Verwaltungsnetzwerk des Unternehmens mit einem Trojanischen Pferd infiziert wurde. In der Folge wurden zahlreiche Dateien verschlüsselt. Laut Medienberichten verlangten die Täter demnach 50 Millionen Dollar für die Entschlüsselung. Die verwendete Software soll von REvil stammen.
  • Juli 2021: Direkt nach einer großangelegten Ransomwareattacke auf VSA-Server wurde die Gruppe REvil von IT-Sicherheitsexperten und Politikern als der hauptverdächtige Drahtzieher bezeichnet. Ein Bekennerschreiben mit einer Forderung über 70 Million US-Dollar folgte drei Tage später.

Infos zur letzten Attacke vor wenigen Tagen:

Der IT-Dienstleister Kaseya hat eingeräumt, dass Unternehmen in 17 Ländern Opfer der Ransomware-Attacke sind. Die Zahl der Opfer in Deutschland ist unklar, die IT-Sicherheitsbehörde schließt weitere Fälle nicht aus.

Nach einem der größten bekannten Ransomware-Angriffe wird das Ausmaß des Schadens allmählich klar. Weltweit sind offenbar zwischen 800 und 1500 Unternehmen von dem Vorfall betroffen. Dies bestätigte der Vorstandsvorsitzende der US-IT-Dienstleisters Kaseya, Fred Voccola, in einem Interview mit der Nachrichtenagentur Reuters. Kaseya wurde gehackt und so zum Ausgangspunkt der Attacke. Bisher haben sich Betroffene in insgesamt 17 Ländern gemeldet. Die Opfer müssen sich nun die Frage stellen: Bezahlen sie die Erpresser oder versuchen sie, die Schadsoftware auf andere Weise loszuwerden?

Voccola erklärte, es sei schwer, die genauen Auswirkungen des Angriffs vom vergangenen Freitag abzuschätzen, da die Betroffenen hauptsächlich Kunden von Kaseya seien. Es handelte sich um eine sogenannte Supply-Chain-Attacke, bei der die Kriminellen einen Softwarezulieferer infiltrierten, aber erst zuschlugen, als die Programme auf den Rechnern der Kunden installiert war – von denen einige wiederum selbst IT-Dienstleister für andere Firmen sind. Kaseya sei im Moment dabei, die Schwachstelle zu beheben.

Kaseya bietet Softwareprogramme für Firmen an, die ihren Kunden administrative und organisatorische Arbeiten abnehmen. Die Hackergruppe »REvil« steht im Verdacht, das Desktop-Management-Tool VSA von Kaseya gekapert und ein schadhaftes Update aufgespielt zu haben, das Kunden des Tech-Management-Anbieters infizierte. Diese wiederum infizierten dann ihre eigenen Kunden. Dabei wurden ganze Abrechnungssysteme durch die Verschlüsselung der Hacker blockiert. Bisher gibt es keine Berichte über große Produktionsausfälle. In Schweden mussten am Wochenende allerdings Hunderte von Supermärkten schließen, weil ihre Kassen nicht funktionierten. In Neuseeland waren elf Schulen und mehrere Kindergärten betroffen.

Bei der Lösegeldsumme hat »REvil« neue Wege beschritten. Zwar versuchen die Kriminellen wie bisher von jedem einzelnen Unternehmen mindestens fünfstellige Beträge zu erpressen – die Rede ist von 45.000 US-Dollar. Von den Plattformen, die die Software an ihre Kunden weiterverteilt haben, verlangen die Kriminellen einen wesentlich höheren Betrag: Nach Berichten sind es fünf Millionen Dollar. Gleichzeitig hat die Gruppe auf dem eigenen Blog im Darknet ein Gesamtangebot veröffentlicht: Für 70 Millionen Dollar werde man eine Software bereitstellen, mit der jedes Opfer seine Daten befreien könne.

In der Vergangenheit hatte »REvil« immer wieder Höchstsummen für gehackte Daten verlangt, war damit aber nicht immer erfolgreich. Auch nach der neuesten Attacke zeigten sich die Kriminellen schnell bereit, die geforderten Beträge herunterzuschrauben.
(Quellen: diverse)

1 Like

Danke dass das klargestellt wurde. Der Artikel dazu ist absolut obsolet. Ich fühle mich beleidigt.

:thinking: mmmhhh…Ich verstehe grad zwar nicht, wieso man deshalb beleidigt sein kann, aber gut. Letztendlich ist es allerdings ein Artikel, der von Kuketz selber am 08.07.2021 veröffentlicht wurde. Die Konsequenz wäre doch also dann, sich beim Autor selber zu beschweren. Vielleicht hat Kuketz ja eine Erklärung für seinen Artikel, die du hier ja nicht unbedingt bekommen wirst?!? :wink:

Vielleicht reagiere ich zu scharf.

Mir gehts nur darum, dass dies eine absolut alte Info ist (auch im Originalartikel wird null Neues gebracht).

Weder hat Apple irgendwo dreist gelogen, noch sollte diese Info für irgendwen eine Neuigkeit sein.

Dass Apple an einer einzigen Stelle sich vom amerikanischen Law-Enforcement hat weichklopfen lassen und iCloud Backups zur Zwangsöffnung freigegeben hat, das wurde breit und vielfältig sofort offen kommuniziert.

JEDER der seine Apple iOS Geräte für privacy relevante Aktivitäten nutzt, der schaltet iCloud Backup AUS.

Davon abgesehen sind iOS Geräte mit aktuellen (!) Versionen immer noch die einzige Möglichkeit seine Privacy zu managen.

Das kann man von KEINEM anderen OS behaupten oder erwarten. Und sicherlich nicht von Android und von allen anderen (vermeidlichen) Privacy-Lösungen. Die gegebenenfalls sogar Honeypots sind. Wir haben das kürzlich erlebt.

Bei iOS gibts zumindest glasklare Informationen was sicher und was weniger sicher ist.

Und dazu gibt es NULL NEUE Meldungen. Dies schließt die heutige mit ein.

Alles gut! Jetzt verstehe ich ja auch deinen Einwand… :wink:

Wie sagt Mike Kuketz so schön?

In der Außendarstellung werben Hersteller oftmals mit Sicherheits- und Datenschutzfunktionen, die bei genauer Betrachtung lediglich dem Marketing dienen und praktisch wenig bis keine Wirkung haben.

Also ich weiß ja nicht, wie ihr das (ohne rosarote Fanboy-Brille) seht, aber ich interpretiere das als „Werbelüge“. Dass sich dabei nicht nur Apple diesen Schuh anziehen muss, ist allerdings auch klar.

Ich erkenne keine Werbelüge. iMessage ist stark verschlüsselt und niemand hat Zugriff darauf.

Wenn ich nun „das Angebot“ der iCloud annehme …
freiwillig …
nicht autmoatisch …
muss extra eingeschaltet werden …
weil ich ein Backup haben möchte, dann ist dies eben auch mit Nachteilen verbunden.

Die gleiche „Werbelüge“ müsste man dann auch Signal, Threema & Co. unterstellen, wenn der Nutzer ein iCloud Backup macht.

Naja…du weißt das und noch eine handvoll andere Leute. Ihr wisst das alles, weil ihr euch damit beschäftigt habt. Aber ein 08/15 User kauft und benutzt das iPhone und seine Zusatzfunktionen doch nur, weil es event. hip ist und durch die Werbung als „must have“ verkauft wird. Dieser unbedarfte Nutzer weiß vielleicht überhaupt nichts über Datensicherheit und / oder was eine Verschlüsselung ist bzw. was diese überhaupt bewirkt…Ich gebe dir ja recht, dass viele Anbieter von Lösungen oder auch Gerätehersteller ähnlich für ihre Produkte werben. Ob man dies nun direkt als Lüge bezeichnen muss, oder als das absichtliche Weglassen von Informationen, sei mal dahingestellt. Fakt ist aber, dass zumeist viel mehr zu beachten ist, als wie das, was in der Werbung suggeriert wird. Der Anbieter will schließlich nur Umsätze machen und deshalb wird dieser bestimmt nicht die negativen Aspekte seiner Produkte darin hervorheben! :wink:

Ich denke, besser machen kann man es halt nicht, so wie es Apple aktuell macht.
Es wird klar auf der Webseite formuliert, was an Behörden im Fall der Fälle ausgehändigt wird.
Der 08 15 Nutzer muss halt auch lernen Informationen zu lesen, das kann man niemanden abnehmen.

Und gerade in Sachen Datenschutz sticht Apple doch stark heraus. Über Microsoft und Google kann man dagegen ja nur lachen.

REvil-Gruppe plötzlich verschwunden!

Die REvil-Bande ist eine der führenden Cybercrime-Organisationen, die immer wieder durch spektakuläre Coups auf sich aufmerksam machte. Erst im Juni pressten sie dem weltgrößten Fleisch-Konzern JBS 11 Millionen Lösegeld in Bitcoin ab. In den letzten Wochen kaperten sie mit einem Lieferkettenangriff über die Management-Software Kaseya VSA die Daten von über tausend Firmen und forderten 70 Millionen. Und plötzlich ist Funkstille!

Weder das „Happy Blog“, die Tor-Onion-Site, über die die Erpresser ihre Botschaften und gestohlene Daten verbreiteten, noch die Bezahlinfrastruktur sind erreichbar. Von einem Tag auf den anderen, ohne weiteren Kommentar. Auch das Bandenmitglied „Unkown“, das in diversen Foren aktiv war, Kontakte zur Presse pflegte und sogar Interviews gab, ist verstummt. Es gibt viele Spekulationen, aber letztlich weiß niemand so richtig, was da geschehen ist.

Zuvor hatte US-Präsident Biden den russischen Staatschef Putin dazu aufgefordert, konsequenter gegen Cybercrime und ganz speziell gegen REvil vorzugehen. Zugleich machte er klar, dass die USA „jede notwendige Maßnahme“ ergreifen würden, um sich zu schützen. Es kann also gut sein, dass russische Strafverfolger den Druck erhöht haben oder dass amerikanische Behörden ihre Cyber-Muskeln spielen ließen, um REvils Infrastruktur lahmzulegen. Oder beides.

Das Wahrscheinlichste ist, dass den Kriminellen angesichts des steigenden Drucks der Boden unter den Füßen zu heiß wurde und sie sich eine Auszeit gönnen – Sommerferien sozusagen, um die Millionenbeute in Ruhe zu genießen. Ähnliches geschah bereits im Mai, als die Darkside-Bande plötzlich verschwand, nachdem sie zuvor mit dem Angriff auf Colonial Pipelines für internationale Spannungen gesorgt hatten.

Russische Cyber-Mafia
Beide Banden verorten Cybercrime-Experten im russischen Einflussgebiet, auch wenn sie eine direkte staatliche Steuerung, wie sie bei Gruppen wie Fancy Bear angenommen wird, für eher unwahrscheinlich halten. Vielmehr handelt es sich bei REvil und Darkside wohl um mafiaähnliche, organisierte Kriminalität, die allerdings in den GUS-Staaten von guten Verbindungen und damit einem gewissen Schutz profitiert.

Dass die Gefahr durch REvil mit ihrem Verschwinden gebannt wäre, ist jedoch mehr als unwahrscheinlich. Die Bande setzte sich bereits 2019 angeblich zur Ruhe, nachdem sie mit dem Erpressungs-Trojaner Gandcrab Millionen eingestrichen hatte. Nur um wenig später in neuer Formation mit der neuen Software REvil wieder aufzutauchen. (Quelle: Heise)