{"id":5177,"date":"2025-05-31T15:12:14","date_gmt":"2025-05-31T15:12:14","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/kryptowahrungen-im-visier-dark-partners-enttarnt-trickbot-chef-gefasst-und-aktuelle-cybersicherheits-news\/"},"modified":"2025-05-31T15:12:14","modified_gmt":"2025-05-31T15:12:14","slug":"kryptowahrungen-im-visier-dark-partners-enttarnt-trickbot-chef-gefasst-und-aktuelle-cybersicherheits-news","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/kryptowahrungen-im-visier-dark-partners-enttarnt-trickbot-chef-gefasst-und-aktuelle-cybersicherheits-news\/","title":{"rendered":"Kryptow\u00e4hrungen im Visier: Dark Partners enttarnt, Trickbot-Chef gefasst und aktuelle Cybersicherheits-News"},"content":{"rendered":"<h2>Dark Partners-Hacker und gef\u00e4lschte Kryptow\u00e4hrungsdienste<\/h2>\n<p>Die <strong>Dark Partners-Hacker<\/strong> sind in Verbindung mit einem Netzwerk von gef\u00e4lschten Kryptow\u00e4hrungs-Wallets und Handels-Apps gebracht worden. Der Forscher <strong>g0njxa<\/strong> hat herausgefunden, dass Dark Partners eine Gruppe ist, die sich mit dem gro\u00dffl\u00e4chigen <em>Diebstahl digitaler Verm\u00f6genswerte<\/em> befasst. Die Hacker betreiben zahlreiche Webseiten, die Stealer vertreiben, die als KI-Dienste, VPNs und Kryptow\u00e4hrungssoftware getarnt sind. Darunter befinden sich gef\u00e4lschte Versionen von <strong>TradingView<\/strong>, <strong>MetaTrader 5<\/strong>, <strong>Ledger<\/strong>, <strong>Exodus<\/strong>, <strong>Koinly<\/strong>, <strong>AAVE<\/strong> und <strong>Unusual Whales-App<\/strong>.<\/p>\n<h2>Laufende Malware-Kampagne<\/h2>\n<p>Eine laufende Malware-Kampagne hat <strong>&#8222;PayDay Loader&#8220;<\/strong> f\u00fcr Windows-Nutzer und <strong>&#8222;Poseidon Stealer&#8220;<\/strong> f\u00fcr macOS-Nutzer \u00fcber gef\u00e4lschte KI- und Software-Webseiten verbreitet. Malware-Analysen und Bedrohungsjagden unterst\u00fctzen diese Kampagne, die die genannten Programme verteilt. Die Malware scannt die Ger\u00e4te der Opfer nach bereits installierten Wallets wie <strong>Electrum<\/strong>, <strong>Coinomi<\/strong>, <strong>Exodus<\/strong>, <strong>Atomic Wallet<\/strong>, <strong>Wasabi<\/strong>, <strong>Ledger Live<\/strong> und <strong>MetaMask<\/strong>. Die Hacker sammeln au\u00dferdem Host-Informationen, Anmeldeinformationen, private Schl\u00fcssel und Cookies mit dem Ziel der <strong>Weiterverwertung<\/strong>.<\/p>\n<p>g0njxa vermutet, dass Dark Partners erworbene <strong>Codesignaturzertifikate<\/strong> verwendet, um Windows-Malware zu erstellen. Das Bundeskriminalamt (BKA) identifizierte den Anf\u00fchrer der Trickbot- und Conti-Hackergruppen, bekannt als <strong>Stern<\/strong>, als den 36-j\u00e4hrigen Russen <strong>Vitaly Kovalev<\/strong>. Er wurde zur Fahndung ausgeschrieben wegen Bildung einer kriminellen Organisation und gilt als untergetaucht in der Russischen F\u00f6deration. Im Februar 2023 geh\u00f6rte Kovalev zu sieben Personen, die von den USA wegen Verbindungen zu Trickbot und Conti sanktioniert wurden; zu diesem Zeitpunkt wurde er als <em>hochrangiges Mitglied<\/em> dieser Gruppen beschrieben. Laut dem BKA hat Trickbot \u00fcber 100 Mitglieder und ist verantwortlich f\u00fcr die Infektion von Hunderttausenden von Systemen weltweit, was Sch\u00e4den in Hunderten Millionen Dollar verursacht hat.<\/p>\n<h2>Neue Malware-Varianten<\/h2>\n<p>Experten von <strong>Cisco Talos<\/strong> entdeckten Malware, die sich als legitime KI-Tool-Installateure tarnte, darunter die <strong>CyberLock<\/strong>&#8211; und <strong>Lucky_Gh0$t-Ransomware<\/strong> sowie <strong>Numero-Viper<\/strong>. Die CyberLock-Betreiber drohen Opfern, dass sie vollen Zugriff auf vertrauliche Gesch\u00e4ftsdokumente, pers\u00f6nliche Dateien und Datenbanken erlangt haben. Sie fordern 50.000 Dollar in <strong>Monero<\/strong> f\u00fcr den Entschl\u00fcsselungsschl\u00fcssel und versprechen, das Geld als humanit\u00e4re Hilfe in verschiedene L\u00e4nder zu senden. Sollte die Zahlung nicht innerhalb von drei Tagen eingehen, drohen die Hacker mit der Ver\u00f6ffentlichung der Daten; Experten finden jedoch keine Hinweise auf <em>Datenexfiltration<\/em> im Code der Ransomware. Lucky_Gh0$t arbeitet auf \u00e4hnliche Weise. Bei Numero hingegen werden GUI-Komponenten manipuliert, indem der Inhalt von Fenstern und Schaltfl\u00e4chen mit numerischen Sequenzen neu geschrieben wird, wodurch das Betriebssystem <strong>unbrauchbar<\/strong> wird.<\/p>\n<h2>Ma\u00dfnahmen gegen Cyberkriminalit\u00e4t<\/h2>\n<p>Die Polizei in den <strong>Niederlanden<\/strong>, unterst\u00fctzt von US-Kr\u00e4ften, blockierte den <strong>AVCheck-Dienst<\/strong>, der von Cyberkriminellen genutzt wurde, um ihre Malware gegen kommerzielle Antivirenl\u00f6sungen zu testen. Ermittler verkn\u00fcpften auch die Administratoren der Webseite mit den Krypto-Diensten <strong>Cryptor.biz<\/strong> und <strong>Crypt.guru<\/strong>. Die Domain von Cryptor.biz wurde <strong>beschlagnahmt<\/strong>, w\u00e4hrend Crypt.guru offline ist. Verschl\u00fcsselungsdienste helfen Malware-Betreibern, ihre Daten zu verstecken, wodurch sie Teil desselben \u00d6kosystems werden. Undercover-Agenten, die sich als Kunden ausgaben, trugen zur Schlie\u00dfung dieser Dienste bei.<\/p>\n<h2>Neue Technologien zur Datenerfassung<\/h2>\n<p>Ein neuer Dienst namens <strong>YouTube-Tools<\/strong> ist online aufgetaucht, der behauptet, alle Kommentare eines YouTube-Nutzers finden zu k\u00f6nnen, und nutzt KI, um ein Profil zu erstellen, das den vermeintlichen Wohnort, Sprachkenntnisse, Interessen und politischen Ansichten angibt. Urspr\u00fcnglich erstellt, um <em>League of Legends<\/em>-Benutzernamen zu untersuchen, hat der Dienst mit dem \u00dcbergang zu einem modifizierten LLM von <strong>Mistral<\/strong> nun erweiterten M\u00f6glichkeiten. Laut dem Entwickler ist YouTube-Tools f\u00fcr <strong>Strafverfolgungsbeh\u00f6rden<\/strong> konzipiert. Nach der Registrierung und f\u00fcr etwa 20 Dollar pro Monat ist der Dienst jedoch f\u00fcr jedermann zug\u00e4nglich. Experten warnen, dass das Tool eine ernsthafte <strong>Bedrohung f\u00fcr die Privatsph\u00e4re<\/strong> darstellen k\u00f6nnte.<\/p>\n<h2>Cyberabwehr durch britische Regierung<\/h2>\n<p>Der britische Verteidigungsminister <strong>John Healey<\/strong> hat die Regierungspl\u00e4ne enth\u00fcllt, ein Cyberkommando zu gr\u00fcnden, das daf\u00fcr verantwortlich ist, das Land vor Hackerangriffen zu sch\u00fctzen und milit\u00e4rische Cyberoperationen zu unterst\u00fctzen. Diese neue Struktur wird die Leit- und Koordinationssysteme der Armeeeinheiten mit <strong>KI-Technologie<\/strong> modernisieren, wobei Kosten von <strong>1 Milliarde Pfund (1,3 Milliarden Dollar)<\/strong> anfallen. Cyber Command wird auch eine f\u00fchrende Rolle in der elektronischen Kriegsf\u00fchrung \u00fcbernehmen, indem es feindliche Kommunikation abf\u00e4ngt und Drohnen st\u00f6rt. In den letzten zwei Jahren wurden die britischen Beh\u00f6rden sch\u00e4tzungsweise <strong>90.000 Cyberangriffen<\/strong> durch ausl\u00e4ndische Geheimdienste gegen\u00fcber, haupts\u00e4chlich aus <strong>Russland<\/strong> und <strong>China<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dark Partners-Hacker und gef\u00e4lschte Kryptow\u00e4hrungsdienste Die Dark Partners-Hacker sind in Verbindung mit einem Netzwerk von gef\u00e4lschten Kryptow\u00e4hrungs-Wallets und Handels-Apps gebracht worden. Der Forscher g0njxa hat herausgefunden, dass Dark Partners eine Gruppe ist, die sich mit dem gro\u00dffl\u00e4chigen Diebstahl digitaler Verm\u00f6genswerte befasst. Die Hacker betreiben zahlreiche Webseiten, die Stealer vertreiben, die als KI-Dienste, VPNs und Kryptow\u00e4hrungssoftware getarnt sind. Darunter befinden sich gef\u00e4lschte Versionen von TradingView, MetaTrader 5, Ledger, Exodus, Koinly, AAVE und Unusual Whales-App. Laufende Malware-Kampagne Eine laufende Malware-Kampagne hat &#8222;PayDay Loader&#8220; f\u00fcr Windows-Nutzer und &#8222;Poseidon Stealer&#8220; f\u00fcr macOS-Nutzer \u00fcber gef\u00e4lschte KI- und Software-Webseiten verbreitet. Malware-Analysen und Bedrohungsjagden unterst\u00fctzen diese Kampagne,<\/p>\n","protected":false},"author":3,"featured_media":5176,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3168,1376,64],"tags":[166,200,65,1089,5556,272,1335,3432,1677,46,2842],"class_list":["post-5177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aave","category-aavesell","category-hack","tag-aave","tag-exodus","tag-hack","tag-ledger","tag-ledger-live","tag-metamask","tag-netherlands","tag-russian-federation","tag-tradingview","tag-usa","tag-wasabi"],"yoast_description":"Die Dark Partners-Hacker nutzen gef\u00e4lschte KI-Dienste, um Malware zu verbreiten und digitale Verm\u00f6genswerte zu stehlen, w\u00e4hrend der Anf\u00fchrer von Trickbot von deutschen Beh\u00f6rden enttarnt wird. Bleiben Sie informiert \u00fcber die neuesten Entwicklungen in der Welt der Cybersecurity!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/5177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=5177"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/5177\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/5176"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=5177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=5177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=5177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}