7,5 Millionen Dollar Lösegeld für Monero zahlen

Argentiniens Telekommunikationsunternehmen muss bei großem Cyberangriff 7,5 Millionen Dollar Lösegeld für Monero zahlen

Das größte Telekommunikationsunternehmen in Argentinien könnte nach einem großen Lösegeldangriff auf seine Systeme in der vergangenen Woche gezwungen sein, Lösegeld für Monero im Wert von 7,5 Millionen Dollar zu zahlen.

Die Datenschutzfunktion von Monero hat sich sowohl als Stärke als auch als Schwäche erwiesen. Einerseits wird es dafür gelobt, dass es eines der sehr wenigen Kryptos mittels Bitcoin System ist, die die Informationen der Benutzer geheim halten. Zum anderen wird Monero zunehmend als Lösegeld bei Cyberangriffen eingesetzt.

Heute, da der öffentliche Druck gegen diese anonyme Währung inmitten zunehmender Hacks und Geldwäschereiaktivitäten zunimmt, streichen mehrere Börsen für Krypto-Währungen die Münze weiterhin von ihrer Plattform.

Argentiniens Telekommunikationsunternehmen unter Beschuss

Nun sind Berichte aufgetaucht, dass ein argentinischer Anbieter von Telekommunikationsdiensten, Telecom Argentina S.A., mit einem schweren Cyber-Angriff konfrontiert ist, der seine Systeme lahmgelegt hat, indem er das VPN des Unternehmens, Citrix, Siebel, Genesys und die PCs mehrerer Mitarbeiter ins Visier genommen hat.

Was lediglich als IT-Leistungsproblem vermutet wurde, entpuppte sich später als ein großer Lösegeld-Angriff, bei dem die Benutzer keine Verbindung zum Helpdesk herstellen konnten. Die Mitarbeiter wurden aufgefordert, auf keine Dateien oder E-Mails zuzugreifen und sogar die Terminals vom System zu trennen.

Eine Untersuchung ergab, dass der Angriff durch einen E-Mail-Anhang aktiviert wurde, woraufhin das Customer Relationship Management (CRM) des Unternehmens nicht mehr reagierte. Obwohl der Angriff die Zugänglichkeit der Benutzer zu ihrer mobilen Verbindung oder ihren Daten nicht beeinträchtigt habe, habe er auf die internen Systeme abgezielt, die sensible Informationen enthalten, hieß es in den Berichten.
7,5 Millionen Dollar Lösegeld für Monero zahlen, oder Hacker verdoppeln den Einsatz

Am 18. Juli postete ein Twitter-Benutzer, dass Hacker von dem Unternehmen Lösegeld in Millionenhöhe im Wert von Monero verlangen, mit einer Frist bis zum 21. Juli, wenn sie die Kontrolle über ihr Netzwerksystem zurückgewinnen wollen. Die Hacker gingen einen Schritt weiter und hinterließen einen Link, wie und wo sie es kaufen können. Sollte Telecom Argentina diese Frist nicht einhalten, wird die Lösegeldsumme auf über 15 Millionen Dollar erhöht.

In seinem offiziellen Memorandum an seine Mitarbeiter hat das Unternehmen die Mitarbeiter davor gewarnt, auf das betroffene Firmennetz zuzugreifen, nicht auf E-Mails zuzugreifen oder einen nicht verifizierten Anhang zu öffnen und die Systeme vollständig abzuschalten, bis das Problem bei Bitcoin System gelöst ist. Es hat seinen Benutzern versichert, dass es derzeit an einer praktischen Lösung des Problems arbeitet.

In der Zwischenzeit hat eine weitere Untersuchung ergeben, dass es sich bei der verwendeten Malware um eine Form der REvil-Lösegeldforderung handelte, die Anfang dieses Jahres ins Rampenlicht geriet, und zwar mit einer relativ unbekannten Nötigungstaktik, um die Opfer dazu zu bringen, ihre Monero-Lösegeldforderung zu begleichen. Im Januar starteten die Angreifer eine Auktions-Website, die den Opfern damit drohte, ihre sensiblen Daten online zu verkaufen, falls sie sich entscheiden, der Forderung nicht nachzugeben.

Roemeense programmeur geeft toe dat hij samenzweert om een $722M Bitclub Ponzi Scheme te creëren.

Een Roemeense man liet donderdag toe dat hij samenzwoer om zich bezig te houden met draadfraude en het verkopen van ongeregistreerde effecten met betrekking tot het Bitclub Netwerk, een Ponzi-regeling voor de winning van cryptocurrency met een waarde van ten minste $722 miljoen.

Silviu Catalin Balaci, 35, een Roemeense burger verscheen voor de Amerikaanse Districtsrechter Claire C. Cecchi. Balaci pleitte schuldig aan een vervangende informatie die hem met één telling van een dubbel-object samenzwering belastte om draadfraude te begaan en ongeregistreerde effecten aan te bieden en te verkopen.

De Roemeen werd gearresteerd in Duitsland en de rechtszaak tegen hem werd gevoerd via een videoconferentie.

Hij en vier medeverdachten – Matthew Brent Goettsche, Russ Albert Medlin, Jobadiah Sinclair Weeks en Joseph Frank Abel – werden eerder in december 2019 aangeklaagd in verband met de regeling.

Volgens een verklaring van de Amerikaanse procureur Craig Carpenito heeft Bitclub Network geld gevraagd aan investeerders in ruil voor aandelen van vermeende cryptocurrency mining pools. Beleggers werden beloond voor het werven van nieuwe investeerders in een regeling die operationeel was tussen april 2014 en december 2019.

Balaci hielp Goettsche en Medlin bij het opzetten en beheren van het Bitclub Netwerk en diende als programmeur voor het Ponzi-programma.

Uit verklaringen van de rechtbank blijkt dat Bitclub Network zich zou richten op “domme” investeerders, die ze “schaap” noemen. Balaci en de medeverdachten plotten dat ze “dit hele model zouden bouwen op de rug van idioten.

Terwijl Bitclub Network investeerders vertelde dat ze konden investeren in drie verschillende bitcoin-mijnbouwpools. Balaci geeft echter toe dat hij op geen enkel moment tijdens de samenzwering “op de hoogte was van het feit dat het Bitclub Network drie verschillende bitcoin-mijnbouwpools exploiteerde“.

Om de samenzwering te maskeren, veranderde Balaci de cijfers die getoond werden als Bitcoin Future mining inkomsten om te laten zien dat het Bitclub Netwerk meer verdiende dan wat er eigenlijk gedolven werd. Balaci beweert dat hij dit deed in opdracht van Gottsche.

Bijvoorbeeld, in februari 2015 gaf Goettsche Balaci de opdracht om “de dagelijkse inkomsten uit de mijnbouw vanaf vandaag met 60% te verhogen“, waarvoor Balaci waarschuwde “dat is niet duurzaam, dat is ponzi teritori [sic] en snelle cash-out ponzi. . . . maar zeker.

In verband met zijn pleidooi bevestigde Balaci dat het Bitclub Netwerk in de loop van de regeling ten minste 722 miljoen dollar aan bitcoin van de investeerders nam.

Ondertussen pleitte Balaci schuldig aan aanklachten met een maximale straf van vijf jaar gevangenisstraf en een boete van $250.000, of twee keer de geldelijke winst voor de verdachte of het verlies voor de slachtoffers. Er is geen datum van veroordeling vastgesteld.

In december 2019 kondigde het Amerikaanse Ministerie van Justitie de arrestatie aan van Goettsche en Weeks op soortgelijke beschuldigingen, terwijl Medlin, de vierde medegedaagde, in Indonesië werd gearresteerd in juni dit jaar.

Ondertussen vraagt de Amerikaanse regering de slachtoffers van de Ponzi-regeling om haar website te bezoeken als ze meer informatie willen vinden.

Hei, stor spender! Ikke stjel BTC-en min

Big Spender er et dobbeltbrukshack som gir brukerne ideen om at de har mottatt penger når de faktisk ikke har det. I stedet har personen som til slutt har overtent transaksjonen og de aktuelle lommebøkene snappet kryptotransaksjonen og stjålet pengene og erstattet den. Dette forhindrer til slutt at mottakeren får tilgang til lommeboken sin og bruker midlene sine mens hackeren jobber for å omdirigere dem til en lommebok i hans (eller hennes) kontroll.

Problemet ble oppdaget av Zen Go, en Tel Aviv-basert bitcoin og cryptocurrency-bedrift. Representanter hevder at problemet kan ha blitt integrert i millioner av individuelle Bitcoin Era – og krypto-lommebøker. Blant lommebøkene som er kjent for å være berørt i skrivende stund, er Ledger Live, Edge og BRD (Bread).

Zen Go har allerede begynt å jobbe med disse lommebøkene for å fjerne deres sårbarheter. Selskapet har også kommet i kontakt med lommebokenes originale utviklere for å informere dem om situasjonen.

Senior programvareingeniør hos det israelske selskapet Oded Leiba forklarte i en uttalelse:

Kjernen i kjernen av Big Spender-sårbarheten er at sårbare lommebøker ikke er forberedt på alternativet at en transaksjon kan bli kansellert og implisitt antar at den vil bli bekreftet til slutt. Denne uaktsomheten har mange ansikter. Først og fremst økes en brukers saldo ved en innkommende transaksjon mens den ikke er bekreftet og blir ikke redusert hvis transaksjonen er dobbelt brukt og dermed effektivt kansellert.

Men mens Zen Go beveger seg raskt for å sikre at sårbarheten blir ivaretatt på forhånd, er det ikke alle som reagerer positivt. Både ansatte og Ledger og BRD hevder at Zen Go bruker uklart ordbruk for å beskrive situasjonen og sier at det ikke skjer dobbeltutgifter i noen av de aktuelle transaksjonene.

Medlemmer av Ledger-sikkerhetsteamet forklarer:

Det blir ikke utført noe faktisk dobbeltbruk. Brukerfondene forblir trygge. Likevel kan visningen av mottatte transaksjoner være misvisende.

Så mange store lommebøker påvirket
Hvis trusselen om dobbeltbruk er reell, er det overraskende hvor mange mainstream crypto lommebøker som har blitt offer for den. BRD, for eksempel, kan for tiden skryte av mer enn fem millioner brukere. Administrerende direktør i Zen Go Ouriel Ohayon uttalte:

Potensielt flere millioner brukere ble utsatt før fiksen basert på brukerbasen til Ledger og BRD-offentlige numre … Det betyr ikke at det ikke er andre problemer eller at andre lommebøker ikke blir utsatt for Big Spender-angrepet … Tatt i betraktning at dette kan føre til i umuligheten av å bruke pengene dine og det faktum at dette kan gjøres i omfang, kan denne [utnyttelsen] anses som alvorlig. Hacks er konstante. Sikkerhet er en pågående kamp kjempet av bransjen og en som ikke kan vinnes av en enkelt spiller eller et enkelt produkt, enn si en versjonsoppdatering.