Interpol verhaftet Hacker in Marokko, der mehrere Cyberattacken verübt hat

  • Strafverfolgungsbehörden mit Interpol haben einen Bedrohungsakteur festgenommen, der vermutlich für mehrere Angriffe auf Telekommunikationsunternehmen, Großbanken und multinationale Unternehmen in Frankreich verantwortlich ist, mit dem Ziel, Bankdaten von Kunden zu stehlen.

    Die zweijährige Untersuchung, die von der internationalen, zwischenstaatlichen Organisation als Operation Lyrebird bezeichnet wurde, führte zur Verhaftung eines marokkanischen Staatsbürgers mit dem Spitznamen Dr. HeX, wie die Cybersecurity-Firma Group-IB heute in einem Bericht an The Hacker News mitteilte.

    [Blocked Image: https://thehackernews.com/images/-9r3EBoAeEj4/YMt1nGWkOMI/AAAAAAAA4Qk/feJCltGJrFcMPYuba5Ihr7WgYxNB6oG-gCLcBGAsYHQ/s300-e100/free-ad-7-300.png]

    Dr. HeX soll “mindestens seit 2009 aktiv gewesen sein und ist für eine Reihe von Cyberverbrechen verantwortlich, darunter Phishing, Verunstaltung, Malware-Entwicklung, Betrug und Carding, die zu Tausenden von ahnungslosen Opfern geführt haben”, so das Cybersecurity-Unternehmen.

    Bei den Cyberangriffen wurde ein Phishing-Kit eingesetzt, das aus Webseiten bestand, die französische Unternehmen vortäuschten, gefolgt vom Versand von Massen-E-Mails, die sich als die Zielunternehmen ausgaben und die E-Mail-Empfänger aufforderten, Anmeldeinformationen auf der gefälschten Seite einzugeben. Die von den ahnungslosen Opfern auf der gefälschten Webseite eingegebenen Anmeldedaten wurden dann an die E-Mail des Täters weitergeleitet. Mindestens drei Phishing-Kits, die vermutlich von dem Bedrohungsakteur entwickelt wurden, wurden extrahiert.

    [Blocked Image: https://thehackernews.com/images/-67Tvs-H7uCo/YOQMxyNFL9I/AAAAAAAADGk/tUseikP_96YVqrmcr2Uv_UUz0fT8be7ewCLcBGAsYHQ/s0/hacker.jpg]

    Die im Phishing-Kit enthaltenen Skripte enthielten den Namen Dr. HeX und die Kontakt-E-Mail-Adresse der Person, die dann verwendet wurde, um den Cyberkriminellen zu identifizieren und zu deanonymisieren. Dabei wurden ein YouTube-Kanal sowie ein weiterer Name aufgedeckt, der vom Angreifer verwendet wurde, um mindestens zwei betrügerische Domains zu registrieren, die bei den Angriffen verwendet wurden.

    Darüber hinaus sagte Group-IB, dass es auch in der Lage war, die E-Mail-Adresse mit der bösartigen Infrastruktur abzubilden, die der Angeklagte in verschiedenen Phishing-Kampagnen verwendet hat, zu denen nicht weniger als fünf E-Mail-Adressen, sechs Spitznamen und seine Konten auf Skype, Facebook, Instagram und YouTube gehören.

    [Blocked Image: https://thehackernews.com/images/-hkQDbi8WuFc/YLy9N5FVDyI/AAAAAAAA4BQ/EWc29W968mAbwiuVzSw1vYyepjgzwGHawCLcBGAsYHQ/s728-e100/privileged_728.jpg]

    Insgesamt hinterließ der digitale Fußabdruck von Dr. Hex eine verräterische Spur bösartiger Aktivitäten über einen Zeitraum zwischen 2009 und 2018, in dem der Bedrohungsakteur nicht weniger als 130 Webseiten verunstaltete. Außerdem wurden von dem Angreifer erstellte Beiträge in verschiedenen Untergrundforen gefunden, die sich dem Handel mit Malware widmen, sowie Beweise, die auf seine Beteiligung an Angriffen auf französische Unternehmen zum Diebstahl von Finanzdaten hindeuten.

    “Der Verdächtige bewarb insbesondere den so genannten Zombi Bot, der angeblich 814 Exploits, darunter 72 private, einen Brute-Forcer, Webshell- und Backdoor-Scanner sowie Funktionen zur Durchführung von DDoS-Angriffen enthielt”, erklärte Group-IB CTO Dmitry Volkov gegenüber The Hacker News.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com