Angebliches Mt.-Gox-Datenpaket "Gemacht, um Bitcoin-Geldbörsen zu stehlen"

Vorsicht beim angeblichen Mt.-Gox-Leak: Vor gut einer Woche veröffentlichten Unbekannte Dokumente, die einen großangelegten Betrugsversuch der Bitcoin-Börse belegen sollten. Ein Sicherheitsexperte warnt nun vor dem Datenpaket: Darin sei ein Trojaner versteckt.

Blick auf die Mt.-Gox-Website: Sicherheitsexperte warnt vor Malware
AFP

Blick auf die Mt.-Gox-Website: Sicherheitsexperte warnt vor Malware


Rund um die Krise der Bitcoin-Börse Mt. Gox häufen sich die Anekdoten und Randgeschichten: Sie reichen vom plötzlichen Verschwinden der Internetseite bis zum Briten, der vor der Tokioter Firmenzentrale sein Geld zurückfordert. Am zweiten Märzwochenende schließlich veröffentlichten Unbekannte ein mehr als 700 Megabyte großes Datenpaket. Angeblich würde es beweisen, dass Mt. Gox noch immer einen Teil der 850.000 als gestohlen gemeldeten Bitcoins besitzt. So mancher Mt.-Gox-Kunde, der sein Krypto-Geld eigentlich aufgegeben hatte, schöpfte noch einmal Hoffnung.

Wie sich nun andeutet, war diese Hoffnung wohl vergebens. Dafür spricht ein Blogpost von Sergey Lozhkin, Mitarbeiter des Kaspersky Lab, der das Paket mit dem Namen MtGox2014Leak.zip analysiert hat. Nach dem, was Lozhkin schreibt, ging es den Hackern wohl weniger darum, eine mögliche Abzocke von Mt.-Gox-Kunden aufzudecken. Vielmehr scheint das Paket nur zusammengestellt worden zu sein, um Bitcoin-Nutzern ihr Geld zu klauen. Ohnehin frustrierten Mt.-Gox-Kunden könnte das Paket also gleich den nächsten Ärger eingebracht haben.

In dem Paket finde sich Malware, schreibt Lozhkin, "gemacht, um Bitcoin-Geldbörsen-Dateien zu suchen und sie den Opfern zu stehlen": "Es scheint, als wäre das ganze Leak erfunden worden, um Computer mit Bitcoin-Klau-Software zu infizieren, die das große Interesse der Leute am Thema Mt. Gox ausnutzt."

Die Authentizität der Daten war unklar

Ob das Datenpaket authentisch und in irgendeiner Weise aussagekräftig ist, hatten viele Reddit-Nutzer schon zum Zeitpunkt seiner Veröffentlichung angezweifelt. Auch "Heise Online" hatte seinerzeit vor dem Ausführen von Dateien aus dem Paket gewarnt. Das Zip-Archiv war über den Reddit-Account und das Blog von Mt.-Gox-Geschäftsführer Mark Karpelès beworben worden, beides hatten Unbekannte gehackt.

Sicherheitsexperte Lozhkin schreibt, innerhalb des Zip-Archivs fänden sich verschiedene Arten von Dateien. Die größte, Trades.zip, enthalte tatsächlich Informationen zum Geschäft von Mt. Gox, diese seien aber ohnehin öffentlich verfügbar gewesen.

Außerdem hat der Kaspersky-Mitarbeiter einen Windows-Trojaner und sein Mac-Pendant entdeckt. Würde die entsprechende Datei ausgeführt, suche das Programm auf dem Computer des Nutzers nach den Dateien bitcoin.conf und wallet.dat, von denen für Angreifer vor allem letztere interessant sei. Ist sie unverschlüsselt und wird gestohlen, biete sich Hackern die Chance, Zugriff auf die Bitcoins des Nutzers zu bekommen. Der zur Cyberattacke gehörige Server habe in Bulgarien gestanden, schreibt Lozhkin, mittlerweile sei er allerdings offline.

mbö



Forum - Diskutieren Sie über diesen Artikel
insgesamt 3 Beiträge
Alle Kommentare öffnen
Seite 1
Gott 17.03.2014
1.
Das war schon bekannt als SPON letzte Woche den ersten Artikel über den Leak gebracht hat.
Stefan_G 18.03.2014
2. Jetzt ...
... weiß man endlich, was "Mt. Gox" eigentlich heißt. Nicht etwa "Mt. Gox, [is] an acronym for Magic: The Gathering Online Exchange" wie wikipedia (Englisch) behauptet. Das "Mt." ist zumindest mal eine Abkürzung für "empty"...
DL2MCD1 16.04.2014
3. Der Server hat gestanden?
Vor der Polizei? :-)
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.