Mutmaßliche Hintermänner des BKA-Trojaners festgenommen

Der spanischen Polizei ist in Zusammenarbeit mit Europol und Interpol ein Schlag gegen die Hintermänner einer unter anderem als BKA-Trojaner bekannten Erpressersoftware (Ransomware) gelungen. Das teilt das Sicherheitsunternehmen Trend Micro mit, das nach eigenen Angaben mit Analysen an den Ermittlungen beteiligt war.

Der Kopf einer Bande, die auf die Trojanervariante „Reveton“ spezialisiert ist, wurde in Dubai verhaftet. Der 27 Jahre alte Russe soll für die Entwicklung und Verbreitung der Erpressersoftware verantwortlich gewesen sein. Spanien hat seine Auslieferung aus den Vereinigten Arabischen Emiraten beantragt.

Eine spanische Version des BKA-Trojaners (Bild: Ministerio del Interior)

Außerdem nahmen die Ermittler in Spanien im Rahmen der Operation „Ransom“ zehn weitere mutmaßliche Beteiligte an dem Internetbetrug fest. Darunter sind nach Informationen der spanischen Polizei sechs russische, zwei ukrainische und zwei georgische Staatsbürger. Bei Hausdurchsuchungen wurden die für die Betrügereien genutzte technische Ausrüstung und weiteres Material wie Kreditkarten beschlagnahmt.

Die spanische Polizei geht davon aus, dass allein die nun verhaftete Gruppe mehr als eine Million Euro in einem Jahr gewaschen hat. Als Bezahlmethode verwendeten die Kriminellen nicht die üblichen Kreditkarten, sondern Ukash- und Paysafecard-Vouchers. Offensichtlich war der spanische Ableger der Bande für den Umtausch dieser Vouchers in Geld und den Transfer zu den Anführern nach Russland zuständig.

Erpressersoftware wie der BKA-Trojaner sperrt den Zugriff auf infizierte Rechner und gibt diese erst gegen Zahlung eines Lösegelds wieder frei. Bei der Bezahlmethode setzen die Betrüger nicht auf Kreditkarten, sondern auf Online-Dienste wie Ukash oder Paysafecard, die keine persönlichen Daten erfordern. Die Vouchers können anschließend gegen andere elektronische Währung oder gegen echtes Geld eingetauscht werden.

Der hierzulande bekannte BKA-Trojaner verbreitet sich in mehreren Varianten über Pornoseiten, aber auch ganz normale Websites. Die Masche ist dabei stets die gleiche: Eine von der Malware angezeigte Webseite listet Informationen wie die IP-Adresse des Rechners, den Browser, das Betriebssystem sowie Stadt, Land und Internet-Provider auf. Außerdem enthält sie oft den Vorwurf, dass von der genannten IP-Adresse aus Websites mit pornografischen Inhalten, Kinderpornographie, Sodomie und Gewalt gegen Kinder aufgerufen wurden. Zudem wird meist vorgegeben, dass belastendes Material auf dem PC festgestellt worden sei, darunter Videodateien und E-Mails. Die Strafzahlung von 100 Euro soll dann über einen anonymen Bezahldienst geleistet werden.

Eine Übersicht über die verschiedenen Varianten der Erpressersoftware findet sich auf Website des Bundesamts für Sicherheit in der Informationstechnik. Dort erhalten Betroffene auch Hilfestellung bei der Entfernung der Schadsoftware.

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

9 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

10 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

15 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

18 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

18 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago