Malware kommt nicht einfach aus dem Nichts und entsteht auch nicht von selbst in den Tiefen des Internets. Jede einzelne Variante, die es je davon gab, wurde von jemandem entwickelt, entweder in liebevoller Handarbeit von Grund auf oder schnell durch Bearbeiten von vorhandenem Code, um an Antivirus-Sensoren vorbeizuschlüpfen. Während es im Internet (buchstäblich) unzählige Internetkriminelle gibt, können sich nur wenige zu Recht als die gefährlichsten Hacker der Welt bezeichnen. Und wir waren nun der Meinung, dass es an der Zeit ist, eine Liste dieser Personen, Gruppen und Organisationen zusammenzustellen. Jene Personen, deren einziges Ziel darin besteht, Ihnen Schaden zuzufügen. Jene Personen, die dafür sorgen, dass uns nie die Arbeit ausgeht.

… allerdings fehlt in dieser Liste jemand: Die erfolgreichsten Cyberkriminellen sind schließlich diejenigen, die viel Wert darauf legen, niemals erwischt zu werden oder nicht mal einen Hinweis auf ihre Anwesenheit zu hinterlassen. Dies bedeutet, dass die meisten Listen wie diese aus Organisationen, die die Welt auf ihre Existenz aufmerksam machen wollten, oder Personen bestehen, gegen die zurzeit infolge ihrer Unachtsamkeit ermittelt wird . Was gut und schön ist – niemand wird bestreiten, dass es problematisch war, als Gary McKinnon sich in die NSA gehackt hat und den USA Kosten in Höhe von 700.000 US-Dollar verursacht hat. Aber in der großen Welt des Hackens sind er und seine Konsorten eher ein Ärgernis als ein Genie, zumindest verglichen mit dem immer noch unbekannten Autor des SoBig.F-Wurms, der weltweit Schäden in Höhe von 37,1 Milliarden US-Dollar anrichtete.

Hier sind einige der mächtigsten und gefährlichsten Gruppen und Hacker, von denen wir heute wissen.

Elliott Gunton: Aufstand der Jugend

Elliott-Gunton_620x300

Technisches Genie und jugendlicher Trotz (bzw. Allgemeine Apathie gegenüber dem Leid anderer Menschen) sind eine gefährliche Mischung, und der 19-jährige Elliott Gunton ist das perfekte Beispiel dafür. Er begann seine Laufbahn als Cyberkrimineller bereits mit 16 Jahren, als er beim Hacken des Telekommunikationsanbieters Talk Talk ertappt wurde. Die darauf folgende Standpauke genügte jedoch nicht, um ihn abzuschrecken, und seither wurde er in Großbritannien aller möglichen Delikte bezichtigt. Dazu gehören der Diebstahl persönlicher Daten, Geldwäsche mithilfe von Crypto-Währungen, das Angebot von Dienstleistungen für Auftragskriminelle, das Hacken von Instagram-Konten bekannter Persönlichkeiten sowie Hosting von Websites mit „unzüchtigen“ Bildern von Kindern auf seinem PC zu Hause.

Aber wie bei den meisten Cyberkriminellen überschreiten die Taten von Elliott Gunton die Landesgrenzen: In den USA wird er des Identitätsdiebstahls beschuldigt. Darüber hinaus wird ihm vorgeworfen, EtherDelta, eine Währungshandels-Website, über deren Webhost Cloudshare gehackt und in der Folge innerhalb eines Zeitraums von fast zwei Wochen Millionen von US-Dollar von den Benutzern gestohlen zu haben.

Die Behörden behaupten, es sei ihm gelungen, 800.000 US-Dollar von einem einzigen der vielen überlisteten Personen zu entwenden.

Eine durchaus ansehnliche Verbrechensliste. Wenn Sie allerdings auf ein gutes Ende gehofft haben, müssen wir Sie wohl enttäuschen: Selbst nachdem er sich für seine Verbrechen in Großbritannien schuldig bekannt hatte, verbrachte er nur 20 Wochen im Gefängnis (was in Großbritannien eine ziemlich lange Haftstrafe ist). Zusätzlich wurde er zu einer Geldstrafe von nur 407.359 Pfund verurteilt. Darüber hinaus wurden sein Computerzugang und seine Software-Privilegien für dreieinhalb Jahre eingeschränkt.

In den USA hätten ihm seine Taten unter Umständen bis zu 20 Jahre hinter Gittern eingebracht. Das ist an dieser Stelle jedoch rein hypothetisch. Seit Unterzeichnung des Auslieferungsabkommens zwischen den USA und Großbritannien im Jahr 2004 wurden erst 77 britische Staatsangehörige für ihre Vergehen in die USA ausgeliefert. Es ist gut möglich, dass er gar nicht erst für die Anhörung vor einem US-Gericht ausgeliefert wird, und auch dann kommt es unter Umständen zu keinem Schuldspruch.

Letztendlich ist Elliott Gunton bei weitem nicht der gefährlichste Hacker der Welt. Er ist aber ein gutes Beispiel dafür, was ein Mensch mit ein bisschen Know-how, einem guten PC und einem völligen Mangel an Mitgefühl anrichten kann und wie häufig es Hackern möglich ist, sich der Bestrafung für ihre Verbrechen zu entziehen.

Evgeniy Mikhailovich Bogachev: Ein wahrer Chronos

Es ist sehr selten, dass ein Cyberkrimineller mit solchen Fertigkeiten jemals entlarvt wird, aber Malware von der Größe und Zerstörungskraft von GAmeover ZeuS ist schließlich auch sehr selten.

Bogachev_620x300

Das Botnet, das dieser Autor generierte, hat es geschafft, Millionen Computer auf der ganzen Welt zu infiltrieren und sie mit Ransomware zu infizieren sowie alle auf den Systemen gespeicherten Daten zu stehlen. Dies bescherte ihm nicht nur eine Unmenge Geld und verursachte Schadensersatzforderungen in Höhe von 100 Millionen US-Dollar, sondern machte auch die russische Regierung auf ihn aufmerksam, die anscheinend in sein Netzwerk eingedrungen war, möglicherweise, um auswärtige Angelegenheiten auszuspionieren.

Das FBI und andere internationale Strafverfolgungsbehörden brauchten zwei Jahre, um auch nur den Namen dieses Mannes zu ermitteln, und bieten jetzt drei Millionen US-Dollar – das größte je für einen Internetkriminellen gebotene Kopfgeld – für jeden, der zu seiner Festnahme beitragen kann. In Anbetracht der Partnerschaft mit den russischen Behörden dürfte dies eher unwahrscheinlich sein. Der Hacker lebt derzeit offen in Anapa, einem heruntergekommenen Badeort am Schwarzen Meer in Südrussland, und nennt eine Reihe von Luxuswagen sowie eine Jacht sein Eigen.

Natürlich leugnet die russische Regierung jegliche Zusammenarbeit mit ihm. Wenn man jedoch die Weigerung, ihn festzunehmen, und die plötzlich verfügbare Freizeit und das Geld betrachtet, ist dies jedoch nur allzu wahrscheinlich.

Heutzutage verwendet er Benutzernamen wie slavik, lucky12345, pollingsoon und andere. Was wird sein nächster großer Coup sein? Wahrscheinlich werden wir das nie erfahren.

Die Equation Group und die Shadow Brokers Yang und Yang

Wenn es um berühmte, gefährliche Hacker geht, kommen wir an den staatlich gesponserten nicht vorbei.

Die Shadow Brokers verdienen ihren Lebensunterhalt, indem sie die Cyberwaffen der Equation Group der NSA verkaufen.

Die Equation Group ist der informelle Name der Einheit „Tailored Access Operations“ (oder TAO) der US-amerikanischen National Security Agency, kurz NSA. Ich weiß, das sind viele Eigennamen, aber ab jetzt wird es nur noch verwirrender. Die Gruppe wurde 2001 gegründet und war ein streng gehütetes Staatsgeheimnis, bis sie 2015 „entdeckt“ wurde, als zwei Arten von Spionage-Malware – EquationDrug und GrayFish – damit in Verbindung gebracht wurden. Man weiß auch, dass sie bekannte Schwachstellen zusammentrugen, um sicherzustellen, dass ihre Hacks unentdeckt bleiben konnten, und es gibt die Theorie, dass sie hinter Stuxnet steckten, dem Wurm, der das iranische Nuklearprogramm zeitweilig zum Erliegen brachte.

Wie die meisten staatlichen Akteure soll die Equation Group ihre nationale Agenda im In- und Ausland verbreiten. Die Mehrheit ihrer „Werke“ leistet sie im Iran, Russland, Pakistan, Afghanistan, Indien, Syrien und Mali. Und vielleicht wäre es dabei geblieben: Staatliche Hacker sind nichts Außergewöhnliches, und diese hier haben ihre Arbeit ziemlich gut gemacht.

Aber dann kamen die Shadow Brokers ins Spiel.

Ihr Ursprung ist ein Rätsel. Sie wurden im Jahr 2016 „entdeckt“ und es wird vermutet, dass ihr unheimlicher Name eine äußerst nerdige Referenz ist, inspiriert von einem Informationsbroker mit diesem Namen aus der Videospielreihe „Mass Effect“. Wir sind nicht sicher, ob dies beabsichtigt ist oder nicht, weil genau wie die Herkunft – bei der die Spekulationen von einem NSA-Insider bis zu ausländischen Spionen reichen (wobei Russland natürlich zu den Hauptverdächtigen gehört) – alles ein großes Rätsel ist. Diese Gruppe macht ihrem Namen in einer Hinsicht alle Ehre: Wir können nur Schatten hinterherrennen.

Aber während ihr Charakter geheimnisumwoben ist, waren ihre Aktivitäten nur allzu real. Im August 2016 kündigte @shadowbrokerss, ein scheinbar im Besitz der Gruppe befindlicher Twitter-Handle, eine Website und ein GitHub-Repository an, die offenbar Anweisungen zur Teilnahme an einer Versteigerung enthielten, bei denen der Gewinner eine Reihe von Tools von – Trommelwirbel – der Equation Group erhalten sollte! Damals klang diese „Versteigerung“ höchst suspekt, aber jetzt wissen wir genau, was im Angebot war: EternalBlue, EternalRomance und andere Exploits, die bei der Entwicklung einiger der gefährlichsten Malware-Angriffe des Jahres 2017 von größter Bedeutung waren, einschließlich der berüchtigten Ransomware Wannacry und NotPetya.

Die Shadow Brokers werden von der Equation Group versorgt und verkaufen deren Geheimnisse an den Höchstbietenden

Aber damit war es noch nicht getan. In den kommenden Monaten veröffentlichten sie eine Liste mit Servern und Tools, die von der Equation Group verwendet wurden, und boten jedem, der bereit war, die geforderte Summe zu zahlen, einen „Datenbankdump des Monats“ an – ein Beweis für ihren scheinbar uneingeschränkten Zugang zur NSA. Und da wir offenbar keine Anhaltspunkte dafür haben, wer diese Leute sind, können wir nur spekulieren und versuchen, uns auf ihren nächsten Angriff vorzubereiten.

Seitdem sind die Shadow Broker verstummt, was bedeutet, dass sie mit dem angerichteten Chaos zufrieden sind, ihre jüngsten Aktivitäten nicht publik machen oder dass sie die nächste Gelegenheit abwarten, um zuzuschlagen. Alle Erklärungen sind gleichermaßen plausibel, wenn auch nicht sonderlich zufriedenstellend. Dies ist jedoch die traurige Wirklichkeit von Hacker-Gruppen: Sie sind tendenziell ebenso flüchtig, wie sie gefährlich sind.

Bureau 121: Die Hacker des Bösen

Das nordkoreanische Hacker-Büro 121

Während ihre nuklearen Ambitionen infolge des starken politischen Drucks deutlich gelitten haben, bleiben die digitalen Ambitionen Nordkoreas ungebremst in Anbetracht eines regelrechten Heers von Hackern, das Tag und Nacht damit beschäftigt ist, Geld für das Regime zu beschaffen und für Chaos bei den Feinden des Staates zu sorgen. Während ihre Hackerabteilung, Bureau 121, zweifellos für zahllose Cyberangriffe und Verbrechen verantwortlich war, verdienen einige besonders ausgeklügelte Angriffe besondere Erwähnung.

Der erste und vermutlich berühmteste war der Angriff mit der Ransomware Wannacry, für den die USA kürzlich Sanktionen gegen Nordkorea verhängten. Während den Shadow Brokers dank ihres Zugriffs auf NSA-Tools für den Cyberkrieg eine gewisse Mithilfe nicht abzusprechen ist, wurde er von den Nordkoreanern entworfen und eingesetzt. So wurden 300.000 Geräte infiziert und Schäden in Höhe von vier Milliarden US-Dollar verursacht. Sie waren auch verantwortlich für ein massives Datenleck bei Sony Pictures im Jahr 2014, ein Vergeltungsschlag auf die Produktion einer Komödie von Seth Rogen über die Erniedrigung und Ermordung des „geliebten Führers“ Kim Jong Un. Bei diesem Angriff gelangten unzählige persönliche E-Mail-Adressen und Informationen an die Öffentlichkeit, und Sony musste rund 15 Millionen US-Dollar für die Schadensbehebung aufwenden.

Nordkoreanische Hacker sind ebenso Opfer wie der Rest der Bevölkerung

Aber bevor wir die Hacker selbst diffamieren, sollten wir uns ins Gedächtnis rufen, dass sie genauso wie jeder andere nordkoreanische Bürger Opfer des Regimes sind. In überfüllten, oft überhitzten Räumen mit starken Sicherheitsvorkehrungen und eingeschränkter Freiheit muss der durchschnittliche nordkoreanische Hacker zwischen 60.000 und 100.000 US-Dollar pro Jahr „erwirtschaften“ und dann abgeben. Wird diese Vorgabe nicht erreicht, muss der Hacker mit ernsten Konsequenzen rechnen.

In diesem Fall passt der Spruch „Hasse das Spiel, nicht die Spieler“ also ziemlich gut.

Fancy Bear: Eine Bärenfalle für die Demokratie

Fancy Bear, ein süßer Spitzname für eine gefährliche Hacker-Organisation

Ein niedlicher Name, nicht wahr? Wenn nur die Gruppe selbst mehr dem Bild, das dabei vor unserem geistigen Auge entsteht, entsprechen würde, wäre diese Liste vielleicht nicht so deprimierend. Leider sieht die Realität etwas anders aus ...

Fancy Bear (auch unter einer Vielzahl anderer Namen bekannt) ist eine Gruppe, von der wir mit einer Wahrscheinlichkeit von 90 % überzeugt sind, dass sie mit Russland zusammenarbeitet und die digitale Kriegsführung im Land mit ihren Aktivitäten unterstützt. Sie ist zwar nicht für sämtliche Online-Aktivitäten Russlands verantwortlich (Welche einzelne Gruppe tut das schon für ein Industrieland?), aber definitiv sehr gefährlich und einige der bekanntesten Hacks des Jahrzehnts gehen auf ihr Konto.

2008 begannen sie mit einem Hack der Regierung von Georgien, um sie kurz vor dem Einmarsch der russischen Armee ins Chaos zu stürzen. Seitdem sind sie in unzählige Kontroversen und Konflikte in dieser Region verwickelt. Ihre Aktivitäten umfassen: Kreml-kritische Journalisten und Demonstranten bedrohen, das deutsche Parlament 2014 sechs Monate lang hacken, den Ehefrauen von Angehörigen der US-Armee Morddrohungen senden, 20 % der ukrainischen Artillerie über eine fehlerhafte Anwendung außer Gefecht setzen und – ihre bekannteste Tat – E-Mails vom Demokraten-Parteitag in den USA veröffentlichen ... was wahrscheinlich nicht das erste oder letzte Mal war, dass die Gruppe in Wahlen eingriff, da ihre Manipulationsversuche auch bei Abstimmungen in Deutschland, Frankreich und der Ukraine entdeckt wurden.

Fancy Bear haben sich einen Namen bei Wahlmanipulationen gemacht

Obwohl Fancy Bear weltweit zu den Hackern mit der größten Zerstörungskraft zählt, beansprucht die Gruppe fast nie Anerkennung für ihr Werk: Häufig arbeitet sie unter dem Pseudonym „Anonymous“ oder „ISIS“. Wer sich jedoch etwas mit ihrer Methodik und ihren Tools auseinandersetzt, erkennt in der Regel das wahre Gesicht des Angreifers. Natürlich hat Moskau bestritten, dass Fancy Bear in irgendeiner Weise mit ihnen in Verbindung steht, weshalb wir nicht absolut sicher sein können, dass alle oben genannten Aktivitäten von russischen Behörden ausgehen ...

Trotzdem scheint es so, als ob Fancy Bear nicht so bald verschwinden würde, und da dieses Jahr wieder Wahlen anstehen, werden sie zweifellos eher früher als später wieder in den Schlagzeilen auftauchen.

Alexsej Belan: Ya-wer?

Alexsej-Belan_620x300

Mit seinen 29 Jahren hat dieser Lette bereits für eine Menge Ärger gesorgt. Lange vor den Hacks, durch die die Öffentlichkeit auf ihn aufmerksam wurde, war er in Hackerkreisen unter dem Spitznamen M4G berühmt. Er war regelmäßig in Hacker-Communitys aktiv und betrieb sogar einen recht bekannten Blog zum Thema, in dem er allerdings nicht auf seine rechtswidrigen Aktivitäten einging. Neben dem Hacken von Videospielservern, einem in Israel ansässigen Cloud-Computing-Anbieter und Websites für die ICQ-Kommunikation, verdiente er ziemlich gut als Berater für andere Hacker und an dem Verkauf von persönlichen Daten anderer Leute. 2011 geriet er ins Visier der Strafverfolgungsbehörden und 2012 wurde er offiziell wegen seiner Verbrechen gesucht.

Alexsej Belan stahl zwischen 2013 und 2016 Daten von über 700 Millionen Konten

Der Yahoo!-Hack von 2013 war mit Abstand die größte Verletzung der Datensicherheit aller Zeiten – die Daten aller drei Milliarden Yahoo!-Konten wurden gestohlen. Soweit wir wissen, war Belan daran aber nicht beteiligt. Vielmehr steckte er hinter dem Hack von 2014, bei dem über 500 Millionen Konten geleakt wurden. Im Vergleich zum ersten Vorfall ziemlich harmlos... aber er gehörte zu einem drei Jahre währenden Hacker-Angriff, den Alexsej Belan zwischen 2013 und 2016 durchführte und der auf e-Commerce-Websites in Kalifornien und Nevada abzielte, einschließlich Yahoo! In dieser Zeit stahl er Daten von insgesamt 700 Millionen Konten: 500 Millionen von Yahoo! und 200 Millionen von verschiedenen anderen Quellen. Das sind sehr viele persönliche Daten.

Als jedoch die Polizei vor seiner Tür stand, hatte er sich bereits aus dem Staub gemacht. Und obwohl niemand genau weiß, wo er sich verstecken könnte ... deutet derzeit alles auf Russland hin. Wo sonst als in Russland.

Unit 8200: Kosheres Cracking

Unit 8200, die israelische Cyberspionage-Abteilung

Keine Gruppe ist ehrfurchtgebietender und gleichzeitig furchteinflößender als Unit 8200, die pseudo-geheime Cyberspionage-Abteilung der israelischen Regierung. Sie ist ein Vorbild in Sachen Effizienz und Kompetenz und hat sich im Staatsdienst und bei der Terrorismusbekämpfung nachweislich bewährt. Bemerkenswerterweise arbeiten mehr Frauen als Männer in der Cybersecurity-Welt. Sie ist auch verantwortlich für einige der erschreckendsten und wirkungsvollsten Malware-Programme, die jemals entwickelt wurden, und für Spionage und Exploits von Regierungen und Privatpersonen in beispiellosem Ausmaß.

Nach Meinung von Experten ist Unit 8200 die Elite der Elite

Sie wurde 1952 als 2. Einheit des Nachrichtendiensts gegründet und hat sich seitdem zur größten Einheit der israelischen Verteidigungskräfte entwickelt. Während viele ihrer Aktivitäten geheim sind (was für solche Organisationen zur Standardarbeitsweise gehört), sind einige ihrer Exploits an die Öffentlichkeit gelangt. Sie haben Terroranschläge auf der ganzen Welt vereitelt, die Entwicklung des Stuxnet-Virus unterstützt und eine Malware-Form namens Duqu 2.0 produziert, eine so ausgeklügelte Spionage-Software, das sie laut Kaspersky ihrer Zeit um mehrere Generationen voraus war. Sie kämpfen auch aktiv gegen pro-palästinensische Hacktivisten an, beispielsweise bei den #OpIsrael-Angriffen von 2013.

Unit 8200 ist die Top-Elite, was sich am besten mit einem Zitat von Peter Roberts, leitender wissenschaftlicher Mitarbeiter des britischen Royal United Services Institute, zusammenfassen lässt: „Unit 8200 ist wahrscheinlich der führende technische Geheimdienst der Welt und steht der NSA in nichts nach außer in puncto Größe. Er ist sehr zielorientiert – mit Sicherheit stärker als die NSA – und führt seine Operationen mit einem Maß an Beharrlichkeit und Leidenschaft durch, wie man sie nirgendwo sonst findet.“

PLA Unit 61398: Cyber-Kommunisten

PLA Unit 61398, Chinas militärische Hacker-Einheit

Wir haben uns nun schon etlichen staatlich gesponserten Hackern auf der ganzen Welt gewidmet, aber die Liste wäre nicht vollständig ohne einen Abstecher zu unseren Freunden im Fernen Osten: China.

Bis vor kurzem hatte China kategorisch bestritten, in illegale Online-Aktivitäten verwickelt zu sein oder sogar eine Hacker-Gruppe für ihre Zwecke einzuspannen. Das alles änderte sich ziemlich plötzlich im Jahr 2015, als China zwar öffentlich zugab, über ein Cyberdefense-Team zu verfügen, sich aber über keine weiteren Details ausließ. Was völlig normal ist, aber auch so haben wir eine ziemlich gute Vorstellung davon, was sie so treiben.

Der vielleicht größte Skandal, in den diese Gruppe verwickelt war, ist Operation Shady RAT, der wahrscheinlich massivste staatlich unterstützte Online-Angriff, den es je gab: In einem Zeitraum von fünf Jahren, zwischen 2006 und 2011, infiltrierte und stahl PLA Unit 61398 die Daten von über 70 globalen Unternehmen, Regierungsbehörden und gemeinnützigen Organisationen.

PLA Unit 61398 scheint sich ausschließlich auf den Datendiebstahl bei Regierungen, Unternehmen und gemeinnützigen Organisationen zu konzentrieren

Im Großen und Ganzen ist dies jedoch alles, was PLA Unit 61398 tut: Daten von wichtigen internationalen Akteuren zu stehlen. Zum Beispiel wurde sie 2014 für einen Hack verantwortlich gemacht, bei dem unzählige vertrauliche Dokumente über das israelische Raketenabwehrsystem gestohlen wurden. Nach einer kurzen Ruhephase begannen Sie wieder mit Hacking-Angriffen auf US-Unternehmen. Darüber hinaus wurden sie kürzlich mit Huawei, einem Unternehmen, das in letzter Zeit häufiger in den Schlagzeilen aufgetaucht ist, in Verbindung gebracht.

Fazit: PLA Unit 61398 ist groß (es wird geschätzt, dass sie weit über tausend Server verwendet), zielgerichtet und möglicherweise nur die Spitze des Eisbergs.  Oder besser gesagt, die Elite einer riesigen Online-Armee von Hackern, die jederzeit einsatzbereit ist.

Kein erfreulicher Gedanke, nicht wahr?

Machete: Die Hacker unter den Hackern

machette_620x300

Hacker-Gruppen, die nicht direkt von einer Regierung unterstützt werden, sind nur selten von Dauer. Die meisten Gruppen, z. B. Lulsec, zerfallen in nur wenigen Monaten. Eine Handvoll wie Lizard Squad überleben für ein paar Jahre, bevor die Anführer verhaftet werden und sich die Untergebenen in alle Himmelsrichtungen zerstreuen. Und selbst die berühmteste Hacker-Gruppe der Welt, Anonymous, überlebte nur etwa fünf Jahre, bis sie schließlich aufgrund ihrer unhaltbaren Behauptung, dass sich jeder der Gruppe anschließen kann, von innen heraus zerbröckelte.

Somit kann die Tatsache, dass sich Machete, eine Hacker-Gruppe mit Sitz in Südamerika, nach mehr als einem Jahrzehnt immer noch über Wasser hält, als ein echtes Wunder bezeichnet werden.

Wie jede andere seit vielen Jahren erfolgreich operierende Hacker-Gruppe ist auch Machete sagenumwoben Machete wurde im Jahr 2014 von Kaspersky entdeckt, wobei sie jedoch schon viel länger aktiv ist. Die Gruppe konzentriert sich auf den Datendiebstahl in Venezuela, wobei man ihre Spuren auch in Equador, Kolumbien und Nicaragua findet.

Die Hacker der Gruppe scheinen sich besonders für die venezolanische Armee zu interessieren und setzen zu diesem Zweck sorgfältig getarnte Phishing-Angriffe ein, um mithilfe von Militärnetzen wichtige Informationen wie Dateien mit Navigationsrouten und Truppenpositionen zu stehlen. Mithilfe noch ausgefeilterer Methoden sorgen sie zudem dafür, dass ihre E-Mails gelesen werden, wobei sie diese mithilfe früher gestohlener Informationen maßfertigen, um die Mails authentischer wirken zu lassen. Und wenn es ihnen dann gelingt, neue Informationen zu entwenden, können sie diese verwenden, um neue überzeugende Phishing-E-Mails zu erstellen. Dadurch entsteht ein ewiger Teufelskreis, mit dessen Hilfe Meldungen zufolge jede Woche Gigabytes an Daten gestohlen werden.

Zu diesem Zeitpunkt können die Behörden auf Grundlage von Zwischenablage- und Tastenanschlagdaten nur mit Sicherheit sagen, dass die Mitglieder von Machete Spanisch sprechen. Ansonsten bleibt Machete weiterhin mysteriös und bisweilen unaufhaltbar.

AVG AntiVirus FREE KOSTENLOSER Download