Strafverfolgungsbehörden in den USA und Europa haben das Cybercrime-Netzwerk ausgehoben, das für die Verteilung der Banking-Malware GozNym verantwortlich war . Die mutmaßlichen Täter sollen mithilfe der Schadsoftware 41.000 Computer kompromittiert und von Banken und Unternehmen insgesamt rund 100 Millionen Dollar gestohlen haben.
Eine Grand Jury im US-Bundesstaat Pittsburgh wirft den zehn Tatverdächtigen vor, die aus Russland und Osteuropa stammen sollen, mit der GozNym-Malware Anmeldedaten für Online-Banking gestohlen zu haben, um sich Zugang zu den Konten ihrer Opfer zu verschaffen und deren Geld auf eigene Konten zu übertragen. „Der heutige Tag markiert einen neuen Meilenstein im laufenden Kampf gegen die grenzüberschreitende organisierte Kriminalität, und wir freuen uns, Ihnen mitteilen zu können, dass es sich unserer Meinung nach um eine beispiellose internationale Initiative handelt, die das kriminelle Malware-Netzwerk GozNym aufgelöst hat“, sagte der zuständige US-Staatsanwalt Scott W. Brady.
An den Ermittlungen, die auch zu Anklagen in Georgien, Moldau und der Ukraine geführt haben, waren Ermittler in Bulgarien, Deutschland, Georgien, Moldau, der Ukraine und den USA beteiligt. Unterstützung erhielten sie von Europol, der Europen Agency for Law Enforcement Cooperation und Eurojust.
Laut Europol steht das GozNym-Netzwerk für das Konzept des „Cybercrime as a Service“. Die Täter sollen ihre Dienste in den Bereichen Hosting, Geldtransfer und Geldwäsche, Verschlüsselung und bis hin zu technischem Support in russischsprachigen Untergrundforen angeboten haben. Dort soll der Initiator des Netzwerks, der nun in Georgien vor Gericht steht, auch weitere „Mitarbeiter“ angeworben haben.
Diese „Mitarbeiter“ soll es dem Netzwerk erlaubt haben, sich immer weiter zu spezialisieren. So soll ein Mitglied des Netzwerks für die Verschlüsselung der GozNym-Malware verantwortlich gewesen sein, ein weiteres für die Übernahme von Online-Konten mithilfe gestohlener Anmeldedaten, wieder andere für die Geldwäsche. Ein russisches Mitglied wiederum soll für die Verteilung der Schadsoftware über Spam-E-Mails zuständig gewesen sein.
Das Hosting soll indes das sogenannte Avalanche-Netzwerk übernommen haben, das seine Dienste laut Europol mehr als 200 Cyberkriminellen zur Verfügung stellte und mehr als 20 unterschiedliche Malware-Kampagnen verteilte. Der Avalanche-Betreiber wurde demnach bereits im November 2016 bei einer von deutschen Behörden geleiteten Operation in der Ukraine verhaftet.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden