"Top-Ranking-Flüchtlinge" - Verdeckte Operation der russischen Hacker
Nach dem "Endgame"-Einsatz (deutsch für "Endgame") - einer Aktion gegen Cyberkriminelle in mehreren Ländern - sucht die deutsche Bundeskriminalpolizei (BKA) nun acht Personen. Sie wurden kürzlich der Europol-Liste der meistgesuchten Kriminellen hinzugefügt.
Zum ersten Mal haben diese gefährlichen Hacker eine eindeutige Identität. Sie werden vermutet, zahlreiche Opfer weltweit erpresst und betrogen zu haben, mindestens 6,8 Millionen Euro in Deutschland allein. Alle sind Russen und organisiert in der Unterwelt.
Der Testfälle Spezialist - Codenamen "Angelo"
Fedor Aleksandrovich Andreev (37), ursprünglich aus Moskau, wird vermutet, seit 2020 als Tester für das "Trickbot"-Malware unter den Pseudonymen "Azot" und "Angelo" zu handeln.
"Die Trickbot-Gruppe bestand zeitweise aus über 100 Mitgliedern und arbeitete in einer strukturierten, projektbezogenen und gewinnorientierten Weise," erklärte ein Vertreter der BKA.
Der Auskundschafter - Codenamen "Cypher"
Sergey Valerievich Polyak (34), geboren in Primorski Krai in der Nähe Nordkoreas, wird vermutet, seit 2021 als Auskundschafter unter dem Namen "Cypher" zu handeln.
Der Programmierer - Codenamen "Fast"
Andrei Andreyevich Cherepanov (39) wird vermutet, seit 2020 unter den Pseudonymen "Fast" und "Basil" als Programmierer zu arbeiten, um Spambots zu erstellen. Er ist für seinen roten Vollbart bekannt.
Der Netzwerkexperte - Codenamen "Biggie"
Nikolai Nikolaevich Chereshnev (34), der als "Biggie" bekannt ist, wird vermutet, seit 2020 die VPN-Infrastruktur zu verwalten, wie der BKA berichtet. Er wird auch dafür verantwortlich gemacht, das Malware zu verschlüsseln.
Der Täuscher - Codenamen "Core"
Georgy Sergeevich Tesman (25), ursprünglich aus Novosibirsk, wird vermutet, seit 2021 als "Crypter" (deutsch für "Verschlüsseler") zu handeln. Seine Aufgabe war, das Malware zu verschleiern, um es von Antivirenprogrammen zu verbergen. Ermittlungen laufen gegen "Core" wegen seiner Beteiligung an Erpressung in einem besonders schweren Fall.
Der Stratege - Codenamen "Gabr"
Oleg Vyacheslavovich Kucherov (50) fungierte als Visionär und Strategieplaner unter dem Namen "Gabr" seit 2021, um neue Wege zu finden, um ausländische Systeme ohne Aufmerksamkeit zu durchdringen. Nach Angaben der Ermittler, trat er 2021 der Gruppe bei und lebt derzeit in den Vereinigten Arabischen Emiraten.
Der rechte Hand - Codenamen "Hector"
Anton Alexandrovich Bragin (41) wird vermutet, seit 2021 als Programmierer für die Verwaltung der kriminellen Infrastruktur unter dem Namen "Hector" zu arbeiten. Der 41-Jährige bleibt in Russland.
Der Administrator
Kein Codenamen wurde diesem zugewiesen. Gegensätzlich zu den anderen sieben war Airat Rustemovich Gruber (42) kein Mitglied der "Trickbot"-Gruppe, sondern verwaltete das "Smokeloader"-Malware unabhängig. Allerdings wird ihm vorgeworfen, Spionagesoftwareprogramme für Geldzwecken installiert zu haben.
Die BKA ergänzte: "Die Ermittlungen ergaben, dass er seit mindestens Juli 2021 ein eigenes Botnetz betrieben hat, das hunderttausende infizierte Systeme umfasste, und in diesem Zeitraum machte Gruber rund eine Million Euro."
Lesen Sie auch:
- Habeck behauptet, dass Israel gegen internationale Rechtsnormen verstößt.
- Der Konflikt in der Ukraine: ein aktueller Überblick
- Aufregung um Sylt-Skandal-Filmmaterial
- Die CDU setzt sich für zusätzliche Medizinstudienplätze in Homburg ein.