Aktuelles, Branche - geschrieben von dp am Mittwoch, Juli 17, 2019 23:36 - noch keine Kommentare
Malware-Herstellung und -Vertrieb: Niederländer verhaftet
Mann aus Utrecht soll „Rubella“, „Cetan“ und „Dryad“ im großen Stil produziert und verkauft haben
[datensicherheit.de, 17.07.2019] Die niederländische Polizei hat mitgeteilt, dass ein junger, verdächtiger Hacker als rgebnis einer polizeilichen Untersuchung verhaftet worden sei. McAfee hat nach eigenen Angaben bei den Ermittlungen „eine wichtige Rolle“ gespielt. Besagte Person steht demnach im Verdacht, Malware wie „Rubella“ und „Dryad“ in großem Stil produziert und verkauft zu haben und sei unter verschiedenen Namen in Hacker-Foren aktiv gewesen. Schließlich sei der Verdächtige zurückverfolgt und an seinem Computer verhaftet worden.
Rubella, Cetan und Dryad im Angebot
Das High-Tech-Kriminalteam (THTC) der nationalen niederländischen Polizei soll vor Kurzem einen 20-jährigen Einwohner der niederländischen Stadt Utrecht verhaftet haben: Dieser stehe im Verdacht, Malware in großem Maßstab produziert und verkauft zu haben.
Der junge Mann habe Malware mit Namen wie „Rubella“, „Cetan“ und „Dryad“ angeboten, so dass Käufer damit Geheimcodes oder Malware unter anderem in „Word“- oder „Excel“-Dateien hätten einbinden können. Angesichts laufender Ermittlungen hätten Polizei und Staatsanwaltschaft seine Verhaftung nicht früher bekanntgegeben können.
Beim Aufspüren des Mannes Unterstützung durch McAfee
Der Verdächtige sei unter verschiedenen Namen in Hacker-Foren aktiv gewesen. Schließlich habe die Polizei sämtliche Namen auf eben diesen Mann in Utrecht zurückführen können – an seinem Computer sitzend sei dieser verhaftet wurde.
Beim Aufspüren des Mannes sei der Polizei geholfen worden, so auch durch Ermittlungen des Cyber-Sicherheitsunternehmens McAfee.
Makro-Builder Rubella bindet versteckten Code in Office-Dokumente ein
Der Verdächtige habe unter anderem den Makro-Builder „Rubella“ entwickelt und diesen zu Preisen von einigen hundert bis tausend Euro verkauft. Ein sogenannter Makro-Builder ist laut McAfee „ein Toolkit, das entwickelt wurde, um Fragmente von verstecktem Code in weit verbreitete ,Office‘-Dokumente wie ,Excel‘ und ,Word‘ einzubinden.“
Beim Öffnen einer solchen infizierten Datei werde dann der versteckte Code ausgeführt. Dieser Code könne unter anderem auch heimlich Malware herunterladen oder ein Programm auf dem Gerät starten. Der Makro-Builder würde Dokumente so gestalten, „dass sie normalerweise nicht von einem Virenscanner erkannt werden“.
Malware-Verbreitung per E-Mail mit infiziertem Dokument im Anhang
Die Verbreitung solcher Malware erfolge in der Regel über eine E-Mail mit einem infizierten Dokument im Anhang. Der Text der E-Mail solle Vertrauen beim potenziellen Opfer wecken und es dazu bringen, den Anhang zu öffnen. Das sei eigentlich eine Art Phishing, aber es sei sehr schwierig, sich davor zu schützen, warnen THTC und Staatsanwaltschaft.
Auf alle Fälle werde davon abgeraten, solche Dateien zu öffnen, anzusehen oder herunterzuladen – indes sollten aber alle Aktualisierungen für Sicherheitssoftware durchgeführt werden.
20.000 Euro in Krypto-Währungen gesammelt
Darüber hinaus seien bei dem Verdächtigen Daten von Dutzenden Kreditkarten sowie Handbüchern zum Thema „Carding“ (eine Art Kreditkartenbetrug) gefunden worden. Der junge Mann habe auch Zugangsdaten für Tausende Websites besessen – unbekannt sei, was er damit vorgehabt habe. Er habe ferner einen Betrag in Höhe von ca. 20.000 Euro in Krypto-Währungen wie „Bitcoins“ gesammelt, welche beschlagnahmt worden seien.
Die Untersuchung weiterer, möglicherweise rechtswidrig erworbener Beträge werde noch fortgesetzt. Zu gegebener Zeit werde ggf. eine Einziehung dieser Gelder erfolgen. Die niederländische Staatsanwaltschaft habe inzwischen entschieden, dass der Verdächtige vor Gericht gestellt werden müsse, wofür ein Termin allerdings noch nicht festgelegt worden sei.
Weitere Informationen zum Thema:
McAfee
McAfee ATR Aids Police in Arrest of the Rubella and Dryad Office Macro Builder Suspect
datensicherheit.de, 16.07.2019
TrickBooster: TrickBot-Malware-Variante entdeckt
datensicherheit.de, 15.07.2019
Malware „Agent Smith“ auch in Deutschland aktiv
Check Point Research
Agent Smith: A New Species of Mobile Malware
datensicherheit.de, 10.07.2019
Malware „Agent Smith“: 25 Millionen infizierte Mobilgeräte
datensicherheit.de, 15.06.2019
Check Point: Top Malware im Mai 2019
datensicherheit.de, 25.04.2019
Google Play Store: Sechs gefährliche Apps mussten entfernt werden
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren