DoppelPaymer: internationales Hacker-Netzwerk enttarnt


Kommentare zu folgendem Beitrag: DoppelPaymer: internationales Hacker-Netzwerk enttarnt

1 „Gefällt mir“

Tja, seitdem die Ukraine quasie der EU gehört ist da nichts mehr mit Anonymität, Russland soll angenehm sein habe ich gehört.

der aluhut is on fire

Wieso Aluhut? Die Durchsuchungen fanden auch in der Ukraine statt, das steht in der Pressemitteilung auch so drin. Ohne behördliche Kooperation hätten die ja wohl kaum stattfinden können.

Russische Behörden kooperieren nur in ganz schweren Fällen von Kriminalität und nur dann, wenn es sie gerade interessieren sollte. Ansonsten grundsätzlich nicht.

Ich glaub er zweifelt eher an, dass die Ukraine der EU bzw dem Westen gehört, er denkt womöglich dass wir all dle Milliarden unentgeltlich und ohne Interessen in den Konflikt buttern … er könnte ja mal nachschauen, wem die millionen Hektar Agrar bereits gehören… :grin:

Hallo, wem gehören die vielen Hektar Agrar denn? wo kann man da denn nachschauen? wenn die Fragen gestattet sind :smile:

https://www.zlv.lu/db/1/1485434483022/0

Das war vor 6 monaten und das ist erst der Anfang

Vielen Dank für den Link, ja die gemeinen Agrarspekulanten die kriegen den Hals nie voll

Da es hier allerdings in erster Linie um den Bust von „DoppelPaymer“ geht, bitte ab hier wieder:

backtotopic

DoppelPaymer nutzt eine ziemlich ausgefeilte Routine, die mit einer Infiltrierung des Netzwerks über bösartige Spam Mails startet. Sie beinhaltet Spear Phishing Links oder Anhänge, über die die Opfer geködert werden sollen, bösartigen Code auszuführen. Der wiederum lädt weitere Malware mit fortgeschrittenen Fähigkeiten (etwa Emotet) ins betroffene System. Emotet kommuniziert anschließend mit seinem Command-and-Control (C&C)-Server, installiert verschiedene Module und lädt weitere Malware herunter, die er ausführt. Bei der DoppelPaymer-Kampagne wurde der C&C-Server zum Herunterladen und Ausführen der Dridex-Malware-Familie verwendet, die wiederum entweder DoppelPaymer direkt oder Tools wie PowerShell Empire, Cobalt Strike, PsExec und Mimikatz herunterlädt. Jedes dieser Tools wird für verschiedene Aktivitäten verwendet, z. B. zum Stehlen von Anmeldeinformationen, zur lateralen Bewegung innerhalb des Netzwerks und zum Ausführen verschiedener Befehle, wie Deaktivieren von Sicherheitssoftware.