Kryptowährung im Wert von 1,5 Milliarden US-Dollar konnten Cyberkriminelle stehlen, weil es ihnen gelang, das vom betroffenen Unternehmen genutzte Wallet des Anbieters "Safe{Wallet}" zu manipulieren. Dieser beschäftigt sich seitdem damit, wie das passieren konnte und es künftig (hoffentlich) nicht nochmal wird. Erste Untersuchungsdetails veröffentlichte Safe jetzt, demnach könnten die Angreifer unter anderem einen verantwortlichen Entwickler bei Safe getäuscht haben.
Der Coup, der den Kriminellen am 21. Februar bei der Kryptobörse Bybit gelang, machte große Schlagzeilen: Als die Verantwortlichen eine große Menge der Kryptowährung Ethereum (Ether) von einem Wallet ins andere transferieren wollten, gelangten die Coins in die Hände professioneller Angreifer, wohl auch, weil diese das eingesetzte Safe-Wallet manipulieren konnten. Das FBI macht die mit dem nordkoreanischen Staat in Verbindung stehende Gruppe "TraderTraitor" verantwortlich. Safe kooperiert bei der Aufarbeitung des Vorfalls jetzt mit der amerikanischen IT-Sicherheitsberatung Mandiant.
Auf X teilte Safe den aktuellen Stand der Untersuchungen mit. Mit der klaren Einschränkung: Dies sei nur ein vorläufiger Bericht, es sei noch viel weitere Arbeit zu tun. Bestimmte Lücken bei der Rekonstruktion würden bleiben, da es dem Angreifer gelungen sei, die Malware nach dem Angriff vom betroffenen Gerät zu löschen, ebenso wie den Verlauf des Bash-Terminals. Zudem arbeite Safe daran, alle Dienste und Netzwerke für Online-Nutzer wiederherzustellen.
Das Übel nahm bereits am 4. Februar seinen Lauf: An diesem Tag wurde laut Safe der Laptop eines Entwicklers ("Developer1") kompromittiert und ein Sitzungstoken für Amazon Web Services (AWS) entwendet, um die Kontrollen der Multi-Faktor-Authentifizierung (MFA) zu umgehen. Der Betroffene war demnach einer der wenigen Mitarbeiter, die für die Erfüllung ihrer Aufgaben eine höhere Zugriffsberechtigung hatten.
Die Sicherheitsforscher gehen davon aus, dass für die Kompromittierung ein Docker-Projekt namens MC-Based-Stock-Invest-Simulator-main mit der Domain getstockprice(.)com kommuniziert hat. Das Docker-Projekt sei auf dem Gerät nicht mehr verfügbar, dennoch waren Dateien dazu im Verzeichnis ~/Downloads/ zu finden, was ein möglicher Anhaltspunkt für Social Engineering sei. Dabei versuchen Angreifer, die Opfer zu manipulieren, indem sie menschliche Schwächen und Eigenschaften ausnutzen. Zum Beispiel, damit die Opfer selbstständig Programme auf Systemen installieren, wie womöglich in diesem Fall. Mandiant verweist auf weitere ähnliche Angriffe durch TraderTraitor, von denen das Unternehmen Kenntnis hat.