Genesis Market: Riesige Darknet-Plattform zerschlagen

Genesis Market: Nächste riesige Darknet-Plattform zerschlagen

Beitrag teilen

“Operation Krümelmonster” zerschlägt Genesis Market: Die weltweit größte Plattform ihrer Art bot besondere Dienstleistungen, wie gestohlene Zugangsdaten zu verschiedenen E-Commerce- und Onlinezahlungsdiensten, Zugänge zu Bankkonten oder sozialen Netzwerken jeder Art. Die internationale Aktion wurde vom FBI, Europol, viel europäischer und deutscher Polizei ausgeführt.

Die Darknet-Plattform Genesis Market bot laut FBI Zugang Daten an die von über 1,5 Millionen kompromittierten Computern weltweit gestohlen wurden und somit auch ein Schlüsselfaktor für Ransomware waren. Das amerikanische Justizministerium berichtete über die internationale Operation gegen Genesis Market, einen kriminellen Online-Marktplatz, der Pakete mit Kontozugangsdaten – wie Benutzernamen und Passwörter für E-Mail, Bankkonten und soziale Medien – beworben und verkauft hat, die von Malware-infizierten Computern auf der ganzen Welt gestohlen worden waren.

Laut Spiegel.de durchsuchte die Polizei in Deutschland in einer konzertierten Aktion, die sämtliche Bundesländer betraf, 62 Objekte von 58 Beschuldigten. Es ging dabei um eine Vielzahl an Betrugsdelikten, wie das Ausspähen von Daten, Datenhehlerei und Geldwäsche, wie das Bundeskriminalamt (BKA) und die Generalstaatsanwaltschaft Frankfurt mitteilten.

🔎 Viele mit Genesis Market verbundenen Websites und ihre Domain wurden beschlagnahmt (Bild: B2B-C-S).

Operation Krümelmonster war erfolgreich

Seit seiner Gründung im März 2018 bot Genesis Market Zugriff auf gestohlene Daten an die über 80 Millionen Zugangsdaten für Konten enthalten. Die umfassten auch Zugangsdaten für den Finanzsektor, kritische Infrastrukturen sowie Bundes-, Landes- und Kommunalbehörden. Genesis Market war auch einer der produktivsten Initial Access Brokers (IABs) in der Welt der Cyberkriminalität. IABs ziehen Kriminelle an, die das Computersystem eines Opfers leicht infiltrieren wollen. Auch Ransomware-Akteure nutzen die Angebote von Genesis Market, um Computernetzwerke in den Vereinigten Staaten und auf der ganzen Welt anzugreifen.

Das perfide: Genesis Market war benutzerfreundlich aufgebaut und bot Benutzern die Möglichkeit nach gestohlenen Zugangsdaten basierend auf Standort und/oder Kontotyp (z. B. Banking, soziale Medien, E-Mail usw.) zu suchen. Zusätzlich zu den Zugangsdaten hat Genesis Market „Fingerabdrücke“ von Geräten erhalten und verkauft, bei denen es sich um eindeutige Kombinationen aus Gerätekennungen und Browser-Cookies handelt die von vielen Website-Systemen zur Betrugserkennung verwendet werden. Die Kombination aus gestohlenen Zugangsdaten, Fingerabdrücken und Cookies ermöglichte es Käufern die Identität des Opfers anzunehmen.

Weltweit koordinierter Zugriff

Bevor die Behörden zuschlugen, wurden über eine längere Zeit die Benutzer von Genesis Market auf der ganzen Welt identifiziert, die die gekauften Zugangsdaten für Cyberstraftaten verwendeten. Diese Bemühungen führten dazu, dass Hunderte von Hinweisen an FBI-Außenstellen in den Vereinigten Staaten sowie an internationale Strafverfolgungspartner gesendet wurden. Darüber hinaus beschlagnahmten die Strafverfolgungsbehörden im Rahmen dieser als Operation Krümelmonster bezeichneten Operation 11 Domänennamen, die zur Unterstützung der Infrastruktur von Genesis Market verwendet wurden.

Check auf Have I Been Pwned ausführen

Die im Laufe der Ermittlungen erhaltenen Anmeldedaten des Opfers wurden der Website Have I Been Pwned zur Verfügung gestellt, einer kostenlosen Ressource, mit der Personen schnell feststellen können, ob ihre Zugangsdaten bei einer Datenpanne oder einer anderen Aktivität gestohlen (oder „pwned“) wurden. Opfer können HaveIBeenPwned.com besuchen, und ihre Daten prüfen. So sehen sie schnell, ob ihre Passwörter und andere Authentifizierungsdaten bekannt sind und geändert werden müssen.

Mehr bei Justice.gov

 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen