{
	"id": "3ba5214b-cab7-4ae4-b87f-492104c01b73",
	"created_at": "2026-04-06T00:12:03.72636Z",
	"updated_at": "2026-04-10T13:12:47.035618Z",
	"deleted_at": null,
	"sha1_hash": "2c2fd822e06df641c33f090e30803c6dd1faf643",
	"title": "Der Cyber-Bankraub von Bangladesch",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 182506,
	"plain_text": "Der Cyber-Bankraub von Bangladesch\r\nArchived: 2026-04-05 15:04:17 UTC\r\n1. browse\r\n2. conferences\r\n3. froscon\r\n4. 2021\r\n5. event\r\nlarsborn\r\nVideo Player\r\n00:00\r\n00:00 | 55:42\r\n2.00x\r\n1.50x\r\n1.25x\r\n1.00x\r\n0.75x\r\nGetting to the Source - Vulnerabilities in the mirror are closer than they appear Playlists: 'froscon2021' videos\r\nstarting here / audio\r\nVor nunmehr 5 Jahren war die Zentralbank Bangladeshs Ziel eines Cyber-Angriffs. Die Akteure dahinter hatten\r\nvor eine Milliarde US-Dollar zu stehlen – einer der spektakulärsten Bankraube überhaupt.\r\nWir wissen alle, dass wir im Internet Spuren hinterlassen. Ähnlich verhält es sich mit bösartigen Akteuren, die\r\neinen Angriff durchführen. Wie beispielsweise den Angriff auf die Zentralbank von Bangladesh in 2016, einer der\r\ngrößten Bankraube in der Geschichte.\r\nIch möchte anhand dieses Vorfalls beispielhaft einen kleinen Schritt im Vorgehen in der Cyber Threat Intelligence\r\n(CTI) skizieren. Dabei geht es nämlich nicht nur um Netzwerk-Indikatoren und Virus-Signaturen sondern darum,\r\nAngriff zu verstehen um sie besser abwehren zu können. CTI involviert die Bewertung von Informationen aus\r\nsehr vielen verschiedenen sowohl offen als auch verdeckten Quellen; sowohl mit technischen als auch mit nicht-technischen Mitteln. Die Ergebnisse solche Analysen sollen das Erreichen verschiedener Ziele ermöglichen: Eines\r\ndavon ist, die Personen hinter einem Angriff zu identifizieren, die sogenannte Attribution.\r\nhttps://media.ccc.de/v/froscon2021-2670-der_cyber-bankraub_von_bangladesch\r\nPage 1 of 2\n\nIn diesem Vortrag werden wir uns nur auf den technischen Analyseschritt konzentrieren: ich werde das Open\r\nSource Tool Ghidra verwenden um live einige Komponenten des Angriffs durch Reverse Engineering zu\r\nanalysieren. Dabei werden wir sogar schon einige Schlussfolgerungen über den Angriff und das Verhalten des\r\nAkteurs machen können. Ein wenig wie bei einer polizeilichen Ermittlung, nur das man Sie aus der Geborgenheit\r\nder eigenen vier Wände durchführen kann.\r\nDownload\r\nAudio\r\nTags\r\nSource: https://media.ccc.de/v/froscon2021-2670-der_cyber-bankraub_von_bangladesch\r\nhttps://media.ccc.de/v/froscon2021-2670-der_cyber-bankraub_von_bangladesch\r\nPage 2 of 2",
	"extraction_quality": 1,
	"language": "DE",
	"sources": [
		"Malpedia"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://media.ccc.de/v/froscon2021-2670-der_cyber-bankraub_von_bangladesch"
	],
	"report_names": [
		"froscon2021-2670-der_cyber-bankraub_von_bangladesch"
	],
	"threat_actors": [],
	"ts_created_at": 1775434323,
	"ts_updated_at": 1775826767,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/2c2fd822e06df641c33f090e30803c6dd1faf643.pdf",
		"text": "https://archive.orkl.eu/2c2fd822e06df641c33f090e30803c6dd1faf643.txt",
		"img": "https://archive.orkl.eu/2c2fd822e06df641c33f090e30803c6dd1faf643.jpg"
	}
}