Ein US-Gericht hat die Hintermänner hinter dem Banking-Trojaner SpyEye zu einer kombinierten Gefägnisstrafe von 24,5 Jahren verurteilt. Der Russe Aleksandr Andrejewitsch Panin alias Gribodemon sowie der Algerier Hamza Bendelladj alias BX1 sollen die Malware entwickelt und über ein Botnetz-Toolkit verteilt haben, die weltweit einen Schaden von mehreren hundert Millionen Dollar anrichtete, teilte das US-Justizministerium mit.
Der ebenfalls 27 Jahre alte Bendelladj, der sich bereits im Juni 2015 schuldig bekannt hatte, Panin bei der Entwicklung und Vermarktung des SypEye Kit geholfen zu haben, muss für 15 Jahre ins Gefängnis. Er hatte auch eingeräumt, ein eignes SpyEye-Botnetz aus gehackten Windows-Rechnern betrieben zu haben, mit der er 200.000 Kreditkartennummern stahl. Nach Rechnung der Staatsanwaltschaft, die von einem Schaden von 500 Dollar pro Kreditkarte ausgeht, habe BX1 alleine einen Schaden von 100 Millionen Dollar verursacht.
„Man kann die Bedeutung dieses Falls nicht genug betonen, nicht nur in Hinsicht darauf, dass zwei erfolgreiche Computerhacker ihrer gerechten Strafe zugeführt wurden, sondern auch darauf, dass damit unermesslicher Schaden von Individuen und der Finanzbranche weltweit abgewendet wurde“, erklärte John Horn, Staatsanwalt für den nördlichen Distrikt von Georgia.
Bendelladj war im Januar 2013 auf dem Weg von Malaysia nach Ägypten in Bangkok verhaftet worden. In dem Verfahren vorgelegte Chatprotokolle machten deutlich, dass er Panin zwar beim Aufstieg von SpyEye geholfen hat, indem er sich etwa in Untergrundforen wie „Darkode“ für ihn verbürgte, die beiden aber im Streit auseinandergingen. Ihre Geschäftsbeziehung endete, als Bendelladj ankündigte, den Quellcode von SpyEye öffentlich verfügbar zu machen. Zuvor kümmerte er sich in erster Linie um die Vermarktung von SpyEye, dass er in einschlägigen Foren als kostengünstigere und leistungsfähigere Alternative zum Zeus Botnet Creation Kit bewarb. Er schaltete sogar animierte Anzeigen, in denen SpyEye als „Zeuskiller“ bezeichnet wurde. Dies war zumindest dahingehend zutreffend, als dass SpyEye den konkurrierenden Banking-Trojaner Zeus von einem Rechner entfernte, ehe es ihn selbst infizierte.
Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.
Im Oktober 2010 kamen dann erste Gerüchte auf, dass Zeus und SpyEye ihre Rivalität beenden und sich zusammenschließen wollen. „Panin entwickelte SpyEye als Nachfolger der berüchtigten Zeus-Malware, die seit 2009 weltweit verheerenden Schaden bei Finanzinstituten angerichtet hat“, so das US-Justizministerium. „Im November 2010 erhielt Panin von Jewgenij Bogatschew alias Slavik angeblich den Quellcode und das Recht, Zeus zu verkaufen. Er baute danach viele Komponenten von Zeus in SpyEye ein. Bogatschew ist weiterhin auf freiem Fuß und der vom FBI meistgesuchte Cyberkriminelle.“
Laut dem FBI war SpyEye im Zeitraum von 2010 bis 2012 der dominierende Banking-Trojaner. Er wurde weltweit von einem Syndikat aus Cyberkriminellen eingesetzt, um über 50 Millionen Computer zu infizieren. Sie richteten damit einen finanziellen Gesamtschaden von knapp einer Milliarde Dollar an.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…