Ransomware-Angriffe mit brutalen Methoden

Ein US-Bundesgericht verurteilte den 35-jährigen Deniss Zolotarjovs zu 102 Monaten Haft. Der lettische Staatsbürger war an einer Reihe von Ransomware-Angriffen beteiligt, die über zwei Jahre lang bis zu seiner Festnahme 2023 andauerten. Zolotarjovs, der zum Zeitpunkt der Taten in Moskau lebte, unterstützte eine kriminelle Organisation, die von ehemaligen Anführern der Conti-Ransomware-Gruppe geleitet wurde.

Laut Gerichtsakten übte Zolotarjovs massiven Druck auf die Opfer aus. In einem Fall drängte er Mitverschwörer dazu, gestohlene Gesundheitsdaten eines Kinderkrankenhauses zu veröffentlichen oder zu verkaufen. Schließlich leitete er sensible Patientendaten an Hunderte von Betroffenen weiter. Die Ransomware-Gruppe nutzte während seiner Beteiligung verschiedene Decknamen, darunter Conti, Karakurt, Royal, TommyLeaks, SchoolBoys Ransomware und Akira.

Millionen an Lösegeld und enorme Schäden

Die Gruppe erpresste von ihren Opfern Lösegeldzahlungen in Höhe von fast 16 Millionen US-Dollar. Behörden schätzen die gesamten finanziellen Verluste durch die Angriffe auf Hunderte Millionen Dollar. Hinzu kommen die psychischen Folgen und zukünftigen Risiken für Zehntausende Betroffene, deren persönliche Daten gestohlen wurden.

„Deniss Zolotarjovs half seiner Ransomware-Bande, aus den Hackerangriffen auf Dutzende Unternehmen Profit zu schlagen – darunter sogar eine staatliche Einrichtung, deren 911-Notrufsystem lahmgelegt wurde“, erklärte A. Tysen Duva, stellvertretender Generalstaatsanwalt der US-Justizabteilung.

Systematische Opferauswahl und globale Ermittlungen

Zolotarjovs recherchierte gezielt nach Schwachstellen bei den Zielunternehmen und analysierte gestohlene Daten, um maximale Hebelwirkung zu erzielen. Viele der betroffenen Firmen befanden sich in den USA. Er wurde im Dezember 2023 in Georgien festgenommen und im August 2024 in die USA ausgeliefert. Im Juli 2025 gestand er Geldwäsche und Betrug per Telefon.

„Cyberkriminelle glauben oft, sie seien unantastbar, wenn sie sich hinter Anonymisierungstools und komplexen Kryptowährungsmustern verstecken“, sagte Dominick S. Gerace II, US-Staatsanwalt für den südlichen Bezirk von Ohio. „Doch die Verurteilung von Zolotarjovs zeigt, dass die US-Behörden weltweit ermitteln und Verantwortliche zur Rechenschaft ziehen – auch wenn sie sich in Ländern ohne Auslieferungsabkommen verstecken.“

Hintergrund: Die Conti-Gruppe und ihre Nachfolgeorganisationen

Die russische Ransomware-Bande operierte hochorganisiert und nutzte Firmen in Russland, Europa und den USA, um ihre Aktivitäten zu verschleiern. Behörden gehen davon aus, dass ehemalige russische Strafverfolgungsbeamte Teil der Gruppe waren. Diese hatten Zugang zu staatlichen Datenbanken, um Gegner einzuschüchtern und neue Mitglieder zu rekrutieren.

Conti galt zeitweise als eine der aktivsten Ransomware-Gruppen weltweit. Die Angriffe betrafen hunderte kritische Infrastrukturen, darunter 2022 die Regierung Costa Ricas. Das US-Außenministerium setzte schließlich eine 10-Millionen-Dollar-Belohnung für Informationen über die Anführer von Conti aus.

Nach einem massiven Datenleck, das 2022 interne Chats der Gruppe enthüllte, zerfiel Conti zwar, doch viele Mitglieder formierten sich neu unter anderen Namen. Bekannte Nachfolgeorganisationen sind Zeon und Black.

Zeitleiste der Ereignisse

  • Juni 2021 bis August 2023: Aktive Beteiligung Zolotarjovs an den Ransomware-Angriffen
  • Dezember 2023: Festnahme in Georgien
  • August 2024: Auslieferung in die USA
  • Juli 2025: Geständnis in den Anklagepunkten Geldwäsche und Betrug
  • 2025: Verurteilung zu 102 Monaten Haft
Quelle: CyberScoop