Mutmaßliche Hintermänner des BKA-Trojaners festgenommen

Der spanischen Polizei ist in Zusammenarbeit mit Europol und Interpol ein Schlag gegen die Hintermänner einer unter anderem als BKA-Trojaner bekannten Erpressersoftware (Ransomware) gelungen. Das teilt das Sicherheitsunternehmen Trend Micro mit, das nach eigenen Angaben mit Analysen an den Ermittlungen beteiligt war.

Der Kopf einer Bande, die auf die Trojanervariante „Reveton“ spezialisiert ist, wurde in Dubai verhaftet. Der 27 Jahre alte Russe soll für die Entwicklung und Verbreitung der Erpressersoftware verantwortlich gewesen sein. Spanien hat seine Auslieferung aus den Vereinigten Arabischen Emiraten beantragt.

Eine spanische Version des BKA-Trojaners (Bild: Ministerio del Interior)

Außerdem nahmen die Ermittler in Spanien im Rahmen der Operation „Ransom“ zehn weitere mutmaßliche Beteiligte an dem Internetbetrug fest. Darunter sind nach Informationen der spanischen Polizei sechs russische, zwei ukrainische und zwei georgische Staatsbürger. Bei Hausdurchsuchungen wurden die für die Betrügereien genutzte technische Ausrüstung und weiteres Material wie Kreditkarten beschlagnahmt.

Die spanische Polizei geht davon aus, dass allein die nun verhaftete Gruppe mehr als eine Million Euro in einem Jahr gewaschen hat. Als Bezahlmethode verwendeten die Kriminellen nicht die üblichen Kreditkarten, sondern Ukash- und Paysafecard-Vouchers. Offensichtlich war der spanische Ableger der Bande für den Umtausch dieser Vouchers in Geld und den Transfer zu den Anführern nach Russland zuständig.

Erpressersoftware wie der BKA-Trojaner sperrt den Zugriff auf infizierte Rechner und gibt diese erst gegen Zahlung eines Lösegelds wieder frei. Bei der Bezahlmethode setzen die Betrüger nicht auf Kreditkarten, sondern auf Online-Dienste wie Ukash oder Paysafecard, die keine persönlichen Daten erfordern. Die Vouchers können anschließend gegen andere elektronische Währung oder gegen echtes Geld eingetauscht werden.

Der hierzulande bekannte BKA-Trojaner verbreitet sich in mehreren Varianten über Pornoseiten, aber auch ganz normale Websites. Die Masche ist dabei stets die gleiche: Eine von der Malware angezeigte Webseite listet Informationen wie die IP-Adresse des Rechners, den Browser, das Betriebssystem sowie Stadt, Land und Internet-Provider auf. Außerdem enthält sie oft den Vorwurf, dass von der genannten IP-Adresse aus Websites mit pornografischen Inhalten, Kinderpornographie, Sodomie und Gewalt gegen Kinder aufgerufen wurden. Zudem wird meist vorgegeben, dass belastendes Material auf dem PC festgestellt worden sei, darunter Videodateien und E-Mails. Die Strafzahlung von 100 Euro soll dann über einen anonymen Bezahldienst geleistet werden.

Eine Übersicht über die verschiedenen Varianten der Erpressersoftware findet sich auf Website des Bundesamts für Sicherheit in der Informationstechnik. Dort erhalten Betroffene auch Hilfestellung bei der Entfernung der Schadsoftware.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

3 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

3 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

10 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago