Der ehemalige Angestellte verübte einen Cyberangriff gegen seinen Ex-Arbeitgeber. Er sperrte den Server. (Symbolbild)

Der ehemalige Angestellte verübte einen Cyberangriff gegen seinen Ex-Arbeitgeber. Er sperrte den Server. (Symbolbild)

© Getty / AndreyPopov

Digital Life

Ex-Mitarbeiter sperrt Firmenrechner und Server, verlangt Lösegeld

Im US-Bundesstaat Missouri wurde Ende August ein 57-jähriger Mann verhaftet. Er soll seinen ehemaligen Arbeitgeber mit stillgelegten Computersystemen erpresst haben. Der geschädigte Ex-Arbeitgeber ist ein Industrieunternehmen, das seinen Sitz in New Jersey hat. Dessen Name wurde bisher allerdings nicht öffentlich. Der Mann, Daniel Rhyne, wurde mittlerweile festgenommen, wie The Hacker News berichtet.  

Rhyne soll sich unbemerkt Zugang zu den firmeninternen IT-Systemen verschafft und dort gravierende Schäden angerichtet haben. Damals war er als Mitarbeiter des Industrieunternehmens im IT-Bereich beschäftigt und hatte daher Insiderwissen über die Systeme. Als „Tatwaffe“ nutzte er seinen dienstlichen Laptop, über den er Zugang zu unternehmensinternen IT-Systemen hatte.

➤ Mehr lesen: Bundestrojaner: So funktioniert die Chat-Überwachung

Sperrte Tausende Computer

Bei seinen Angriffen im November 2023 änderte er die Passwörter von Administratoren auf "TheFr0zenCrew!", und löschte Domain-Administrator-Konten und änderte Passwörter für Endnutzer. So wurde der Zugriff auf 254 Firmen-Server und 3.284 PCs blockiert.

Anschließend schickte er eine E-Mail an die Mitarbeiter des Unternehmens und drohte mit der Abschaltung von 40 weiteren Servern, wenn das Unternehmen ihm nicht innerhalb von 10 Tagen 20 Bitcoin (damals etwa 75.000 US-Dollar wert) Lösegeld zahlen würde.

Bei einer behördlichen Untersuchung konnte ein Administrator-Konto, mit dem Rhyne den Angriff auf das Unternehmen ausgeführt hat, auf dessen Arbeits-Laptop zurückführen. Mit diesem hatte er eine Hidden Virtual Machine im Firmennetzwerk erstellt, über die er seine Angriffe ausführte.

Die Polizei fand noch weitere verräterische Spuren. Aus dem Suchverlauf des virtuellen Rechners im Firmennetzwerk war ersichtlich, dass er Kommandobefehle recherchierte, um das Administrator-Passwort zu ändern und danach die Logfiles zu löschen. Außerdem hatte er weitere Attacken vorprogrammiert. Im Dezember 2023 hätte er mehrere Server des Unternehmens heruntergefahren.

Nun muss der Mann vor Gericht für seine Taten geradestehen. Ihm drohen bis zu 35 Jahre Gefängnis sowie eine Geldstrafe von 750.000 US-Dollar (681.470 Euro).

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare