Von Travelex-Hackern gefordertes Bitcoin-Lösegeld in Höhe von 6 Mio. USD

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Die Angreifer forderten eine Zahlung von 6 Millionen US-Dollar an Bitcoin, nachdem sie Travelex, ein Devisenunternehmen, gehackt hatten. Es ist das jüngste Opfer einer Explosion von Ransomware-Angriffen auf Krypto-Auszahlungen.


Bitcoin in Höhe von 6 Mio. USD gefordert

Die britische Geldwechselseite Travelex ist aufgrund einer Ransomware-Infektion nach einem Netzwerkbruch dunkel geworden. Nach Angaben der BBC starteten Hacker den Angriff an Silvester und zwangen das Unternehmen, seine Systeme und Websites herunterzufahren.

Der Angriff sollte das Unternehmen treffen, wenn viele seiner Mitarbeiter in den Ferien waren. Travelex ist in mehr als 30 Ländern mit 1.200 Niederlassungen weltweit tätig, von denen die meisten gezwungen waren, die alte Schule zu verlassen und manuell zu operieren.

EIN beachten Im Twitter-Feed von Travelex heißt es, dass das Unternehmen Websites heruntergefahren habe, um "Daten zu schützen und die Ausbreitung des Virus zu verhindern".

Der Bericht fügte hinzu, dass eine Ransomware-Bande namens Sodinokibi die Verantwortung für den Hack übernahm und wollte, dass der Geldwechsel 6 Millionen US-Dollar bezahlt. Andere Berichte besagen, dass die Gruppe Bitcoin als Zahlungsmethode über eine Website mit einer in China im März 2019 registrierten Top-Level-Domain angegeben hat.

Sobald die Lösung gefunden ist, haben sich die Hacker darauf geeinigt, Entschlüsselungstools bereitzustellen, mit denen die IT-Mitarbeiter der Firma die Ransomware deaktivieren und erneut auf ihre Dateien und ihr Netzwerk zugreifen können.

Untersuchungen haben ergeben, dass die Verbreitung von Ransomware letztes Jahr die Bitcoin-Preise beeinflusst haben könnte.

Es wurde auch berichtet, dass Computer mit vertraulichen Informationen, wie Kundennamen und Bankkonten- und Transaktionsdaten, von der Malware infiziert wurden, die am Ende jeder verschlüsselten Datei eine zufällige Zeichenfolge hinzufügte.

Eine Reihe anderer in Großbritannien ansässiger Unternehmen, die auf Travelex-Devisendienste vertrauen, darunter Sainsbury's Bank, Barclays, HSBC, Virgin Money, First Direct und Asda Money, wurden ebenfalls gestört.

Hunderte von Kunden auf der ganzen Welt wurden von der App ausgeschlossen und können weder auf Guthaben zugreifen noch Transaktionen mit Travelex-Währungskarten durchführen.

Lösegeldforderung

Die Gruppe, auch als REvil bekannt, tauchte im April 2019 erstmals auf und bot kriminellen Banden die Möglichkeit, ihre Ransomware für eine Gewinnsenkung zu mieten.

Der Lösegeldschein, der mit der gelesenen Nutzlast geliefert wurde;

„Wenn Sie nicht mit unserem Service zusammenarbeiten, spielt es für uns keine Rolle. Aber Sie werden Ihre Zeit und Ihre Daten verlieren, weil nur wir den privaten Schlüssel haben. In der Praxis ist Zeit viel wertvoller als Geld. “

Der Angriff ist der jüngste in einem wachsenden Trend von Ransomware, der im Jahr 2019 zugenommen hat. Erst im letzten Monat berichtete Bitcoinist, dass Hacker von Benutzern anfälliger Kameras, die von Amazon und seiner Tochtergesellschaft Ring verkauft wurden, ein Bitcoin-Lösegeld verlangten.

Was halten Sie von diesem neuesten Bitcoin-Ransomware-Angriff? Sagen Sie Ihre Gedanken unten.


Bilder über Shutterstock, Twitter: @TravelexUK

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close