Die britische National Crime Agency (NCA) hat einen bedeutenden Schlag gegen internationale Cyberkriminalität geführt und vier Verdächtige verhaftet, die mit verheerenden Ransomware-Angriffen auf führende britische Einzelhändler in Verbindung stehen. Die koordinierte Aktion richtet sich gegen Mitglieder der berüchtigten Hacker-Gruppe Scattered Spider, die Schäden in Millionenhöhe verursacht haben.
Präzise Razzia gegen junge Cyberkriminelle
Bei den simultanen Durchsuchungen in London und West Midlands nahmen die Ermittler vier Personen fest: zwei 19-Jährige, einen 17-jährigen Jugendlichen und eine 20-jährige Frau. Besonders bemerkenswert ist die Festnahme eines lettischen Staatsbürgers, was die grenzüberschreitende Dimension moderner Cyberkriminalität unterstreicht.
Die Beschuldigten sehen sich schwerwiegenden Anklagen nach dem Computer Misuse Act gegenüber, einschließlich Erpressung, Geldwäsche und Mitgliedschaft in einer kriminellen Vereinigung. Digitale Forensik-Teams analysieren derzeit beschlagnahmte elektronische Geräte, um weitere Komplizen zu identifizieren.
Katastrophale Finanzschäden durch DragonForce-Ransomware
Die zwischen April und Mai 2025 durchgeführten Cyberangriffe trafen prominente Einzelhändler wie Marks & Spencer, Co-op und Harrods mit verheerenden Folgen. Marks & Spencer bezifferte allein seine Verluste auf 402 Millionen US-Dollar, verursacht durch die Unterbrechung des Online-Geschäfts und kompromittierte Kundendaten.
Als Angriffsvektor nutzten die Kriminellen die DragonForce-Ransomware, eine seit Dezember 2023 aktive Bedrohung. Diese Malware-Familie positioniert sich als „Ransomware-Kartell“ und bietet neuerdings White-Label-Services für andere Hackergruppen an, was die Bedrohungslandschaft erheblich erweitert.
Sophisticated Social Engineering-Taktiken
Die Analyse der Angriffsmethoden deutet auf charakteristische Techniken der Scattered Spider-Gruppe hin. Diese auch als Starfraud, Octo Tempest, Muddled Libra oder UNC3944 bekannte Organisation gilt als eine der gefährlichsten aktuellen Bedrohungsakteure.
Mandiant-Forscher dokumentierten, dass Scattered Spider bis Herbst 2023 über 100 Organisationen erfolgreich kompromittiert hatte, hauptsächlich in den USA und Kanada. Die Gruppe setzt auf ausgeklügelte Social Engineering-Strategien, SIM-Swapping-Angriffe und gezielte Exploits gegen VMware ESXi-Systeme.
Evolution vom Finanzbetrug zur Unternehmenserpressung
Ursprünglich auf Finanzbetrug spezialisiert, entwickelte sich Scattered Spider zu komplexeren Unternehmensangriffen. Die Gruppe entstand aus der „The Community“ genannten Jugend-Kriminalnetzwerk, dessen Mitglieder von Kryptowährungsdiebstahl zu groß angelegten Ransomware-Operationen wechselten.
Zu den spektakulärsten Erfolgen zählen die Angriffe auf MGM Resorts und Caesars Entertainment unter Verwendung von BlackCat, Qilin und RansomHub-Ransomware. 2025 expandierte die Gruppe geografisch mit Attacken auf Qantas, WestJet und Hawaiian Airlines.
Identifizierte Schlüsselfiguren der Cyberkriminalität
Investigativjournalist Brian Krebs identifizierte unter den Verhafteten Owen David Flowers (Aliase: bo764, Holy, Nazi) und Talha Jubair (Earth2Star, Operator). Jubair war zuvor Kernmitglied der LAPSUS$-Gruppe und Administrator der Doxbin-Plattform, die gestohlene Personendaten veröffentlicht.
Diese Verhaftungen könnten die Aktivitäten von Scattered Spider erheblich beeinträchtigen, da verbleibende Mitglieder wahrscheinlich ihre Operationen pausieren werden, um Sicherheitsrisiken neu zu bewerten und ihre Strukturen zu reorganisieren.
Der Erfolg der britischen Strafverfolgungsbehörden demonstriert die Wirksamkeit internationaler Zusammenarbeit im Kampf gegen Cyberkriminalität. Organisationen müssen jedoch ihre Verteidigungsstrategien kontinuierlich anpassen, da moderne Hackergruppen hochadaptiv sind und sich schnell reorganisieren können. Verstärkte Mitarbeiterschulungen gegen Social Engineering und robuste Incident-Response-Pläne bleiben essentiell für effektiven Schutz vor derartigen Bedrohungen.