Darum gehts
- Internationale Ermittlungen gegen «Black Basta» führten zu Hausdurchsuchungen in der Ukraine
- Ransomware-Gruppe erpresste sensible Daten und setzte auf doppelte Erpressung
- Allein in Deutschland erbeuteten Hacker über 20 Millionen Euro bis 2025
Im Zuge internationaler Ermittlungen gegen Akteure der Ransomware-Gruppierung «Black Basta» sind Wohnräume in der Ukraine durchsucht und Beweismittel gesichert worden. Beteiligt sind auch Strafverfolgungsbehörden der Schweiz.
Gegen den mutmasslichen Kopf der Gruppierung «Black Basta» wird mit Haftbefehl gefahndet, wie das deutsche Bundeskriminalamt (BKA) und die Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) bei der Generalstaatsanwaltschaft Frankfurt berichteten. Sein Name: Oleg Evgenievich Nefedov. Er soll auch folgende Pseudonyme verwenden: , , , , , und .
Mehr als 100 Unternehmen in Deutschland erpresst
Bei «Black Basta» handle es sich um eine der aktivsten Ransomware-Gruppierungen der vergangenen Jahre, so die Behörden. Mit Schadsoftware kompromittierte die Gruppe Computernetzwerke, stahl sensible Daten, verschlüsselte Systeme und erpresste Lösegelder.
Von März 2022 bis Februar 2025 war die Gruppierung laut BKA und ZIT allein in Deutschland für die Erpressung von mehr als 100 Unternehmen und Institutionen verantwortlich und erbeutete dabei allein in Deutschland mehr als 20 Millionen Euro.
Rädelsführer ist Russe
Zu den Opfern zählen den Angaben zufolge überwiegend Unternehmen, aber auch Krankenhäuser und Behörden. Die Akteure werden der Bildung einer kriminellen Vereinigung sowie der Erpressung und Computersabotage beschuldigt.
Der mutmassliche Rädelsführer, Oleg Evgenievich Nefedov, ist russischer Staatsbürger. An den Durchsuchungen waren auch Strafverfolgungsbehörden aus den Niederlanden, der Schweiz und dem Vereinigten Königreich (Grossbritannien und Nordirland) beteiligt.
So funktioniert die doppelte Erpressung
Im Mai 2023 soll das IT-System des Industriekonzerns ABB von der gleichen Hackergruppe angegriffen worden sein, wie das Online-Portal «Bleeping Computer» berichtete. Der Angriff habe Betriebe gestört, Projekte verzögert und sich auf Fabriken ausgewirkt. Die Kriminellen setzten dabei in der Regel auf «doppelte» Erpressungsversuche.
Bei der doppelten Erpressung installieren die Hacker in einem ersten Schritt eine Verschlüsselungs-Software, um Lösegeld für die Entsperrung zu verlangen. In zweiten Schritt stehlen sie zusätzlich sensible Daten, die dann ebenfalls für Erpressungsversuche genutzt werden.