Eine russische paramilitärische Neonazi-Gruppe finanziert sich mit gestohlenem Kryptogeld. Im verbrecherischen Netz verfangen sind ukrainische Spendenseiten, Drogen und Malware.Ein Finanzermittler ist per Zufall auf dubiose Tätigkeiten einer Neonazi-Gruppe in Russland gestossen. Die prowestliche Exilzeitung Medusa hat über seine Erkenntnisse berichtet: Im Juli 2022 lädt Artem Irgebaev von einer Torrent-Seite ein Shooter-Spiel herunter: «Synthetik: Legion Rising». Nachdem die Torrent-Datei fertig heruntergeladen ist, fällt ihm «ungesundes Verhalten» auf. Wer sich auf solchen Seiten schon einmal einen Virus eingefangen hat, kennt die Symptome: Ausgelastete Rechenleistung, unbekannte Programme, die im Hintergrund laufen etc. etc. Artem und seine Freunde, die sich das Spiel ebenfalls geholt haben, merken, dass etwas nicht stimmt: «Wir haben direkt das Internet ausgeschaltet und uns auf die Suche nach der Malware gemacht.» Bei genauerer Betrachtung fallen ihm «im Code verpackte Kryptowallet-Adressen» auf. Somit ist der Fall klar: Sein PC wurde mit einer sogenannten «Clipboard-Malware» infiziert. Was ist Clipboard-Malware? Wer jemandem Krypto überweisen will, brauch dafür dessen Adresse. Diese besteht aus einem (je nach Blockchain unterschiedlich langem) Zeichencode. Da es mühsam ist, die mindesten 25 Zeichen von Hand abzutippen, bietet es sich an, den Code per Copy-Paste-Verfahren einzusetzen. Die Clipboard-Malware ersetzt den kopierten Code in der Zwischenablage vor dem Einsetzten durch einen eigenen. Dadurch überweist man nicht mehr an den gewollten Empfänger, sondern den Ersteller der Malware. Nebst dieser eher schwer zu entdeckenden Malware ist in der Game-Datei noch eine zweite versteckt: Ein Krypto-Mining-Programm. Damit «mint» der Computer des Opfers Kryptowährungen (und frisst dabei Rechenleistung und Strom) und sendet diese an eine Wallet. Nichts Ungewöhnliches, sagt Irgebaev gegenüber Medusa. Militante Neonazis am Werk Aus reiner Neugier googelt Artem die Adressen, zu wem sie gehören: «Ich habe sofort diverse Telegram-Posts von Z-Kanälen [also Pro-Russische Kanäle] gefunden, in denen Spenden für Uniformen und Ausrüstung der Neonazi-Gruppe Rusitsch gesammelt wird.[…] Zuvor dachte ich, die russischen Hacker konzentrieren sich hauptsächlich auf die Beeinflussung der amerikanischen Wahlen; tatsächlich nutzen sie das Geld aus dieser Clipboard-Malware, um Schutzwesten zu kaufen.» Rusitsch ist eine von mehreren paramilitärischen Neonazi-Gruppen, die neben der russischen Armee in der Ukraine kämpfen. Da sie aber nicht formell zur Armee gehören, müssen sich solche Einheiten die Ausrüstung und medizinische Versorgung selber finanzieren. Die perfekte Lösung dafür: Kryptowährungen. Das Geld, das auf diese Wallets überwiesen wird, verwendet Rusitsch laut eigenen Aussagen tatsächlich für Ausrüstung und Versorgung; in einem Telegram-Post hat die Gruppe sogar eine Liste mit benötigtem Material veröffentlicht. Seit September 2022 sind fünf der Rusitsch-Wallets auf einer US-Sanktionsliste. Von Söldnern und Hackern Eine der Wallet-Adressen taucht auch auf der Webseite der ukrainischen Spenden-Stiftung «Happy New Life» auf. Wer willig ist, kann dort die ukrainischen Streitkräfte und Flüchtlinge finanziell unterstützen – unter anderem mit Krypto-Zahlungen. Die Stiftung wurde im Juni 2022 in Dnipro gegründet, entstanden war sie aus einer lokalen Freiwilligen-Bewegung. Wieso also gehen die Spenden der Stiftung an Rusitsch?

via watson: «Nur die Spitze des Eisbergs»: Wie russische Neonazis Kryptogeld von Spendenseiten stehlen

Emblem of the DSHRG Rusich.svg
Von <a href=”//commons.wikimedia.org/wiki/User:Haisollokopas” title=”User:Haisollokopas”>Haisollokopas</a> – <a rel=”nofollow” class=”external free” href=”https://sun9-67.userapi.com/impg/0CK9IvpU5BthsvuOITQsYYx9rvjlD9vmpy02Tg/z-TiizW9Rmo.jpg?size=800×600&amp;quality=95&amp;sign=a8ff0e2eeb366b304963a92a2300c958&amp;type=album”>https://sun9-67.userapi.com/impg/0CK9IvpU5BthsvuOITQsYYx9rvjlD9vmpy02Tg/z-TiizW9Rmo.jpg?size=800×600&amp;quality=95&amp;sign=a8ff0e2eeb366b304963a92a2300c958&amp;type=album</a>, CC BY-SA 4.0, Link