Darknet: Warzone Rat zerschlagen und Webseite beschlagnahmt

Sicherheit (Pexels, allgemeine Nutzung)[English]Kleiner Nachtrag vom 9. Februar 2024 – Das FBI hat die Warzone RAT-Malware-Gruppe zerschlagen, deren Infrastruktur beschlagnahmt und zwei Personen verhaftet, die an der Cybercrime-Operation beteiligt waren. Die RAT-Malware ermöglichte es Cyberkriminellen, sich heimlich mit den Computern der Opfer zu verbinden, um Daten zu stehlen und andere bösartige Aktivitäten ohne das Wissen der Opfer durchzuführen.


Anzeige

Ich bin bereits letzten Freitag auf die betreffende Meldung in nachfolgendem Tweet auf die Aktion aufmerksam geworden, die in diesem Dokument beschrieben wird.

Warzone Rat dismanteled

"Heute haben das FBI und unsere internationalen Strafverfolgungspartner einen ausgeklügelten Malware-Service zerschlagen, den Cyberkriminelle gekauft und genutzt haben, um die Computersysteme von ahnungslosen Opfern hier in Massachusetts und auf der ganzen Welt zu infizieren", sagte Jodi Cohen, Special Agent in Charge der FBI-Abteilung Boston.

Infrastruktur beschlagnahmt

Die gelungene Aktion wurde am Freitag, den 9. Februar 2024, von der  US-Staatsanwaltschaft bekannt gegeben. US-Bundesbehörden in Boston haben im Rahmen einer internationalen Strafverfolgungsmaßnahme (mit diversen Polizeibehörden und Europol) Internet-Domains beschlagnahmt, über die Computer-Schadsoftware verkauft wurde. Mit der Warzone Rat genannten Malware konnten Cyberkriminelle heimlich auf die Computer der Opfer zugreifen und Daten stehlen.


Anzeige

Die Bundesbehörden in Boston beschlagnahmten www.warzone.ws und drei zugehörige Domains, auf denen die Warzone RAT-Malware zum Verkauf angeboten wurde – ein ausgeklügelter Fernzugriffstrojaner (RAT), der es Cyberkriminellen ermöglicht, sich heimlich zu böswilligen Zwecken mit den Computern der Opfer zu verbinden.

Laut den Gerichtsdokumenten, in denen die Beschlagnahmungen genehmigt wurden, ermöglichte es Warzone RAT den Cyberkriminellen, die Dateisysteme der Opfer zu durchsuchen, Screenshots zu erstellen, Tastatureingaben aufzuzeichnen, Benutzernamen und Passwörter der Opfer zu stehlen und die Opfer über ihre Webkameras zu beobachten – alles ohne deren Wissen oder Erlaubnis.

Verhaftung zweier Verdächtiger

Die Bundesbehörden in Atlanta und Boston haben außerdem Anklageschriften gegen Einzelpersonen in Malta bzw. Nigeria wegen ihrer mutmaßlichen Beteiligung am Verkauf der Schadsoftware und der Unterstützung von Cyberkriminellen, die die Schadsoftware für bösartige Zwecke einsetzen wollen, veröffentlicht.

Es handelt sich einerseits um Daniel Meli, 27, aus Zabbar, Malta, der am 7. Februar 2024 verhaftet wurde und zu einer ersten Anhörung vor dem Magistratsrichter in Valletta, Malta, erschien.

Meli wurde am 12. Dezember 2023 von einer Grand Jury des Bundes im Northern District of Georgia wegen unbefugter Beschädigung geschützter Computer, illegalen Verkaufs und Werbung für ein elektronisches Abhörgerät und der Beteiligung an einer Verschwörung zur Begehung mehrerer Computereinbruchsdelikte angeklagt. Den Anklageschriften zufolge bot Meli mindestens seit 2012 Cyberkriminellen in Online-Foren für Computer-Hacking Malware-Produkte und -Dienstleistungen zum Kauf an.

Insbesondere soll Meli Cyberkriminelle unterstützt haben, die RATs für böswillige Zwecke einsetzen wollten, und Lehrmittel zum Verkauf angeboten haben, darunter auch ein E-Book. Meli verkaufte angeblich auch das Warzone RAT und davor die als Pegasus RAT bekannte Malware, die er über eine kriminelle Online-Organisation namens Skynet-Corporation vertrieb. Außerdem bot er den Käufern beider RATs Online-Kundensupport an. Der Northern District of Georgia beantragt die Auslieferung von Meli an die Vereinigten Staaten.

Unabhängig davon wurde Prince Onyeoziri Odinakachi, 31, aus Nigeria, am 7. Februar vom Port Harcourt Zonal Command der nigerianischen Economic and Financial Crimes Commission verhaftet. Odinakachi wurde am 30. Januar von einer Bundesjury im District of Massachusetts wegen Verschwörung zum mehrfachen Eindringen in Computer angeklagt, unter anderem um sich autorisierten Zugang zu geschützten Computern zu verschaffen, um an Informationen zu gelangen, und um unbefugte Schäden an geschützten Computern zu verursachen. Den Anklageschriften zufolge leistete Odinakachi zwischen Juni 2019 und frühestens März 2023 Online-Kundensupport für Personen, die die Warzone RAT-Malware erworben und verwendet hatten.

Laut Gerichtsdokumenten wurden nicht nur Fälle entdeckt, in denen die Warzone RAT-Malware für Angriffe auf Opfercomputer in Massachusetts verwendet wurde, sondern die Warzone RAT-Malware wurde auch heimlich erworben und analysiert, was ihre vielfältigen bösartigen Funktionen bestätigte. Die Strafverfolger fordern Opfer eines Warzone RAT-Angriffs auf, dies unter wzvictims.ic3.gov zu melden.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Darknet: Warzone Rat zerschlagen und Webseite beschlagnahmt

  1. Norddeutsch sagt:

    … eine Überlegung geht mit durch: Was machen eigentlich FBI, Europol oder Polizei mit diesen beschlagnahmten Tools und Wissen?
    Illegales wie Drogen oder nicht rechtskonform importierte Fernost-Elektronik werden zB vernichtet – werden die Tools oder Daten dann ebenso zerstört? Ich denke nicht ;-)

    • R.S. sagt:

      Natürlich nicht.
      Und wenn Hacker erwischt werden, bekommen die auch gar nicht so selten das Angebot: "Entweder X Jahre Gefängnis oder du arbeitest in Zukunft für uns."
      Und dann entwickeln die Ex-Hacker Malware für die 3-Buchstaben-Dienste und helfen, ihre ehemaligen Hacker-"Kollegen" aufzuspüren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.