Europol: Vier Personen bei größter internationaler Anti-Malware-Razzia aller Zeiten festgenommen

Die Behörden verhafteten vier Personen und legten im Rahmen der „größten Operation aller Zeiten“ gegen Botnetze, die Ransomware einsetzen, mehr als 100 Server lahm oder störten sie, teilte Europol am Donnerstag mit.

Ausgegeben am:

2 Minuten

Die Operation „Endgame“ wurde von Frankreich, Deutschland und den Niederlanden initiiert und geleitet. Ein französischer Offizieller erklärte, man wolle noch vor den Olympischen Sommerspielen in Paris aktiv werden.

Nach Angaben der niederländischen Polizei kosteten die Angriffe die Opfer, bei denen es sich hauptsächlich um Unternehmen und staatliche Institutionen handelte, Hunderte Millionen Euro. Zudem seien die Systeme von Millionen Einzelpersonen infiziert worden.

Bei der Operation vom 27. bis 29. Mai kam es zu einer Festnahme in Armenien und drei in der Ukraine. In beiden Ländern sowie in den Niederlanden und Portugal kam es zu Durchsuchungen, teilte Europol mit.

Die Server befanden sich in Bulgarien, Kanada, Deutschland, Litauen, den Niederlanden, Rumänien, der Schweiz, Großbritannien, den USA und der Ukraine.

Zusätzlich zu den vier Festnahmen werden acht flüchtige Tatverdächtige, die mit dem Fall in Verbindung stehen, auf die Liste der meistgesuchten Personen Europas gesetzt.

Einer der Verdächtigen verdiente mindestens 69 Millionen Euro (75 Millionen Dollar) in Kryptowährung, indem er Websites krimineller Infrastruktur vermietete, um Ransomware zu verbreiten, teilte Europol mit.

„Dies ist die bisher größte Operation gegen Botnetze, die eine wichtige Rolle bei der Verbreitung von Ransomware spielen“, erklärte die Agentur mit Sitz in Den Haag.

Ein Botnetz ist ein Netzwerk aus Computern, die mit Schadsoftware infiziert und von Hackern kontrolliert werden.

Die Behörden nahmen Malware-„Dropper“ ins Visier – eine Art Software, mit der Schadsoftware in ein System eingeschleust wird – namens IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee und Trickbot.

Trickbot wurde während der Covid-Pandemie verwendet, um Ransomware-Angriffe auf US-Krankenhäuser zu starten.

Stich vor den Olympischen Spielen

Die Operation habe „globale Auswirkungen auf das Dropper-Ökosystem“, erklärte Europol.

Dropper ermöglichen es Kriminellen, Sicherheitsmaßnahmen zu umgehen und Viren, Ransomware oder Spyware zu verbreiten, erklärte die Agentur.

Laut Eurojust, der Agentur der Europäischen Union für justizielle Zusammenarbeit in Strafsachen, wird die Schadsoftware im Allgemeinen über E-Mails mit infizierten Links oder Word- und PDF-Anhängen installiert.

Die Agentur teilte mit, dass die Operation noch im Gange sei und mit weiteren Festnahmen zu rechnen sei.

Mehr lesenEuropol bestreitet, dass die Cybercrime-Website Genesis Market immer noch online ist

„Wir wollten diese Operation vor den Olympischen Spielen durchführen“, sagte Nicolas Guidoux, Leiter der Cybercrime-Einheit der französischen Polizei, gegenüber AFP.

Er sagte, es sei „wichtig, die angreifende Infrastruktur zu schwächen“ und „ihre Ressourcen zu begrenzen“, bevor es zu dem globalen Ereignis komme, da die Behörden befürchten, dass das Land Ziel zahlreicher Cyberangriffe werden könnte.

An Endgame waren auch Behörden aus Dänemark, Großbritannien und den Vereinigten Staaten beteiligt, mit zusätzlicher Unterstützung aus Armenien, Bulgarien, Litauen, Portugal, Rumänien, der Schweiz und der Ukraine.

SystemBC und Pikabot

Die Untersuchung wurde 2022 eingeleitet.

Der deutsche Cybercrime-Staatsanwalt Benjamin Krause sagte, das Ziel seien Einrichtungen des Gesundheitswesens, des Bildungswesens und der öffentlichen Verwaltung gewesen.

Hacker würden Dateien oder ganze Systeme verschlüsseln, um den Zugriff darauf zu sperren und dann Geld für die Entsperrung verlangen, sagte Krause auf einer Pressekonferenz und fügte hinzu, dass derartige Angriffe „die Existenz von Unternehmen“ bedrohen.

Französische Ermittler haben den Administrator des SystemBC-Droppers identifiziert, der laut Europol „anonyme Kommunikation zwischen einem infizierten System“ und „Command-and-Control-Servern“ ermöglichte.

Auch der Administrator von Pikabot – einem Trojanischen Pferd, das den Einsatz von Ransomware, die Fernübernahme von Computern und Datendiebstahl ermöglicht – wurde von den französischen Behörden identifiziert.

Die französische Polizei sei mit Genehmigung der örtlichen Behörden an der Festnahme des Verdächtigen und der Hausdurchsuchung in der Ukraine beteiligt gewesen, sagte die Pariser Staatsanwältin Laure Beccuau.

Guidoux sagte, die Zahl der Opfer werde erst nach der Analyse der demontierten Server bekannt sein.

(AFP)

source site-38

Leave a Reply