- Von Israel wird Lösegeld für Bitcoin verlangt.
- Eine amerikanisch-israelische Cybersecurity-Firma diagnostiziert, wo sich die
- Bitcoin-Lösegeldgeber befinden, und die Ergebnisse sind heute in ihrem Bericht veröffentlicht worden.
- Den Lösegeldern war es gelungen, über mehrere Wochen hinweg eine Reihe von Unternehmen in Israel auf den Arm zu nehmen.
- Bitcoin-Lösegelder von Israel gefordert
Von Israel wird Lösegeld für Bitcoin Hero verlangt. Eine amerikanisch-israelische Cybersecurity-Firma diagnostiziert, wo sich die Bitcoin-Lösegeldgeber befinden, und die Ergebnisse sind heute in ihrem Bericht veröffentlicht worden.
Den Lösegeldern war es gelungen, ihre Tricks mit einer Ladung
Unternehmen in Israel über mehrere Wochen. Es gibt bereits drei bestätigte israelische Unternehmen, die Opfer dieser Bitcoin-Lösegelder geworden sind, aber es könnte noch mehr Opfer geben.
Checkpoint und WhiteStream, einer forensischen Blockchain-Organisation, gelang es, die Lösegeldforderung bis zu einer im Iran ansässigen Krypto-Börse namens Excoino zurückzuverfolgen. Die beiden Unternehmen konnten die Spur bis in den Iran zurückverfolgen, indem sie die in den Lösegeld-Notizen hinterlassenen Brieftaschenadressen zurückverfolgten.
Ende Oktober begannen die Betrügereien in Israel, als das Land von einem Lösegeldprojekt namens „Pay2Key“ ins Visier genommen wurde. Die Angriffe, die sich in Israel ereigneten, waren einzigartig und nicht mit anderen Malware-Stämmen verbunden.
Der Sicherheitsalarm von Check Point konnte erst vor etwa einer Woche erkennen, was vor sich ging
Die Malware-Stämme, die die Hacker verwendeten, wurden am 6. November identifiziert.
Die Bitcoin-Lösegeldtechnologie wandelt die Computerinformationen des Opfers in Codes um und fordert die Unternehmen auf, sie zu bezahlen. Wenn die Kunden die Kriminellen nicht bezahlten, ließen sie ihre Informationen auf einer Website durchsickern.
Die von den Hackern durchgesickerten Daten würden online in eine bestimmte Datei hochgeladen und mit einer eindeutigen Nachricht versehen werden. Wer auch immer für den Angriff verantwortlich war, benutzte ein EOS-Foto, aber dies könnte ein zufälliges Foto von Google gewesen sein.