Heute ist der 27.02.2026 und die Welt der Cyberkriminalität hat einen neuen Akteur: das Aeternum-Botnet. Forscher von Qrator Labs haben herausgefunden, dass dieses Botnet die Polygon-Blockchain nutzt, um seine Befehle zu steuern und zu kontrollieren. Im Gegensatz zu traditionellen Botnetzen, die auf zentralisierte Server oder Domains angewiesen sind, hat Aeternum eine resiliente und dezentrale Infrastruktur aufgebaut, die es schwieriger macht, es zu erkennen und zu bekämpfen. Diese innovative Vorgehensweise könnte weitreichende Auswirkungen auf die Cyberkriminalität haben.
Das Aeternum-Botnet funktioniert als C++-Loader, der in 32- und 64-Bit-Versionen verfügbar ist. Die Malware schreibt Befehle in Smart Contracts auf der Polygon-Blockchain, die von infizierten Maschinen über öffentliche RPC-Endpunkte abgefragt werden. Auf diese Weise können die Betreiber mehrere Smart Contracts verwalten, die jeweils mit unterschiedlichen Payloads wie Stealern, Clippers, RATs und Minern verknüpft sind. Ein besonderes Merkmal ist die Ping-Funktion, die es ermöglicht, aktive Infektionen mithilfe von Hardware-IDs und HTTP-Fingerprinting zu verfolgen. Diese Infrastruktur ist nahezu permanent und widerstandsfähig gegenüber traditionellen Takedown-Methoden.
Die Vorteile der Blockchain-Technologie
Aeternum nutzt die Blockchain-Technologie nicht nur zur Aufbewahrung von Befehlen, sondern auch zur Schaffung einer robusten und flexiblen Kommando- und Kontrollinfrastruktur. Die Wahl der Polygon-Blockchain beruht auf ihrer schnellen Transaktionsfinalität und den niedrigen Gebühren. Die Befehle werden als Transaktionen in die Blockchain geschrieben und sind für alle kompromittierten Geräte verfügbar, die das Netzwerk abfragen. Einmal bestätigte Befehle können nicht mehr verändert oder entfernt werden, es sei denn, der Wallet-Inhaber greift ein.
Die Betriebskosten sind durch die Nutzung von Blockchain-Technologie minimal, da bereits $1 in MATIC für 100 bis 150 Blockchain-Befehle ausreicht. Zudem benötigt der Betreiber keine Server zu mieten oder eine Infrastruktur aufrechtzuerhalten, abgesehen von einem Krypto-Wallet und einer lokalen Kopie des Panels. Diese Faktoren machen Aeternum zu einer kostengünstigen und effektiven Bedrohung für die Cybersicherheit.
Herausforderungen für die Cybersicherheitsgemeinschaft
Die dezentrale Natur von Aeternums Infrastruktur bringt jedoch auch Herausforderungen mit sich. Traditionelle Takedown-Strategien, wie das Beschlagnahmen von Servern oder das Blockieren von IP-Adressen, sind gegen diese Art von Botnetzen nicht mehr wirksam. Die Anonymität der Wallet-Besitzer und die Verschleierungstechniken erschweren die Nachverfolgung und Attribution von Angriffen. Historische Aufzeichnungen von Befehlen und Transaktionen auf der Blockchain können zudem als Blaupause für zukünftige Angriffe dienen.
Um mit dieser Bedrohung umzugehen, sind umfassende Telemetrie-Sammlungen und fortschrittliche Erkennungstechniken unerlässlich. Dazu gehören On-Chain-Analysen, Verhaltensanalysen an Endpunkten sowie die Erkennung von Anomalien im Netzwerkverkehr. Die Zusammenarbeit mit Blockchain-Analysefirmen und Strafverfolgungsbehörden ist entscheidend, um Bedrohungsinformationen auszutauschen und die Cyberabwehr zu stärken.
Die Entwicklung des Aeternum-Botnets zeigt, wie Cyberkriminalität sich weiterentwickelt und neue Technologien nutzt. Cybersecurity-Experten müssen sich anpassen und neue, proaktive Maßnahmen ergreifen, um gegen solche innovativen Bedrohungen vorzugehen. Das Aeternum-Botnet ist ein klares Beispiel für die Herausforderungen, die die Cybersicherheitsgemeinschaft in den kommenden Jahren bewältigen muss.
Für weiterführende Informationen über das Aeternum-Botnet und seine Funktionsweise empfiehlt sich ein Blick auf die ausführlichen Berichte von Security Affairs, The Hacker News und IPLogger.