ESET und die niederländische Polizei decken Kryptowährungsdiebstahloperationen des Ebury-Botnets auf

Als Analyst mit einem Hintergrund in Cybersicherheit und einem Schwerpunkt auf Bedrohungsinformationen halte ich den Zusammenhang zwischen dem Ebury-Botnetz und großen Kryptowährungsdiebstählen für eine bedeutende Entwicklung in der sich ständig weiterentwickelnden Landschaft der Cyberkriminalität.


Als erfahrener Krypto-Investor bin ich auf einige beunruhigende Neuigkeiten gestoßen. Niederländische Cybersicherheitsexperten haben einen Zusammenhang zwischen einem bedeutenden Kryptowährungsraub und dem berüchtigten Ebury-Botnetz aufgedeckt. Berichten zufolge hat dieses bösartige Netzwerk in den letzten fünfzehn Jahren mehr als 400.000 Server infiltriert.

Basierend auf den Ergebnissen einer Untersuchung der niederländischen National High Tech Crime Unit (NHTCU) aus dem Jahr 2021 enthüllte ein Bericht des slowakischen Cybersicherheitsunternehmens ESET die Entdeckung des Ebury-Botnetzes auf einem kryptobezogenen Server.

Nach dieser Enthüllung schloss sich die niederländische Kriminalpolizei mit ESET zusammen, unter der Leitung des Forschers Marc-Etienne Léveillé, der seit mehr als einem Jahrzehnt gegen Ebury ermittelt.

Ebury-Betreibern wird vorgeworfen, eine komplexe Strategie namens Adversary-in-the-Middle (AitM) anzuwenden, um Krypto-Assets zu stehlen. Diese Taktik kommt zum Tragen, wenn das Botnetz den Datenfluss durch Netzwerke abfängt und dabei Anmeldeinformationen und Sitzungsdetails erfasst.

„Kryptowährungsdiebstahl hatten wir noch nie zuvor gesehen“, bemerkte Léveillé.

Das Botnetz leitet den Datenverkehr auf von Cyberkriminellen verwaltete Server um und ermöglicht ihnen so seit Anfang 2023 unbefugten Zugriff und den Diebstahl von Kryptowährungen aus den digitalen Geldbörsen der Opfer. Dies geht aus Erkenntnissen von ESET hervor, denen zufolge über 100.000 infizierte Geräte weiterhin vorhanden waren.

Ebury konzentriert sich darauf, Bitcoin– und Ethereum-Netzwerke zu infiltrieren und dabei Wallets und andere wichtige Schlüssel zu stehlen. Dieses Botnetz wartet dann darauf, dass seine Opfer unbeabsichtigt ihre Zugangsdaten auf dem infizierten Server eingeben, bevor es sich mit ihrem Geld davonmacht.

Darüber hinaus stahl Ebury nach unbefugtem Zugriff auf das System eines Opfers dessen Anmeldedaten und nutzte sie aus, um in zugehörige Netzwerke einzudringen. Die Studie ergab eine vielfältige Zielgruppe, darunter Bildungseinrichtungen, Unternehmen, Internetanbieter und Marktplätze für digitale Währungen.

Als Forscher, der sich mit Cyberkriminalität befasst, habe ich beobachtet, dass Angreifer häufig gestohlene Identitäten verwenden, um Server zu mieten und ihre böswilligen Aktivitäten auszuführen. Dies macht es für die Strafverfolgungsbehörden äußerst schwierig, die wahren Ursprünge dieser Verbrechen aufzuspüren.

„Sie sind wirklich gut darin, die Zuschreibung zu verwischen“, fügte Léveillé hinzu.

Im Jahr 2015 wurde ich an der finnisch-russischen Grenze von den Behörden festgenommen und später an die Vereinigten Staaten ausgeliefert. Das US-Justizministerium beschuldigte mich des Computerbetrugs, eine Behauptung, die ich 2017 eingestanden hatte. Anschließend wurde ich zu einer vierjährigen Gefängnisstrafe verurteilt.

Die Drahtzieher von Ebury müssen noch gefasst werden, aber die National Human Trafficking Coordination Unit (NHTCU) hat bekannt gegeben, dass sie aktiv mehrere Hinweise im Zusammenhang mit dem Fall untersucht.

In den letzten Jahren sind Krypto-Raubüberfälle immer komplizierter geworden. Vor nicht allzu langer Zeit führten mit Nordkorea verbundene Hacker bei Angriffen gegen mindestens zwei Unternehmen für digitale Währungen eine neue Malware-Variante namens „Durian“ ein. Zuvor hatte ein Bericht von Kaspersky, einem Cybersicherheitsunternehmen, enthüllt, dass Malware speziell dafür entwickelt wurde, Kryptowährungs-Wallets auf macOS zu infiltrieren.

Weiterlesen

2024-05-23 13:49