Void-Botnet nutzt Ethereum-Smart Contracts für widerstandsfähige C2-Infrastruktur
Ein neues Botnetz namens Void ist auf dem Cyberkriminalitäts-Underground aufgetaucht und bringt eine besorgniserregende Wendung in die Art und Weise, wie Angreifer ihre Operationen ferngesteuert verwalten.

Kurzfassung
Warum das wichtig ist
- Ein neues Botnetz namens Void ist auf dem Cyberkriminalitäts-Underground aufgetaucht und bringt eine besorgniserregende Wendung in die Art und Weise, wie Angreifer ihre Operationen ferngesteuert verwalten.
- Anstatt auf traditionelle Server zurückzugreifen, die örden beschlagnahmt oder abgeschaltet werden können, leitet das Void-Botnetz seine Befehle über Ethereum-Smart Contracts weiter und platziert seine Infrastruktur vollständig außerhalb der Reichweite konventioneller Maßnahmen zur Stilllegung.
- Das Botnetz wurde erstmals im März 2026 auf einem russischsprachigen Cyberkriminalitätsforum angekündigt und als sofort einsatzbereite Loader mit einem Preis von 600 US-Dollar angeboten, wozu pro Build eine zusätzliche Gebühr von 50 US-Dollar erhoben wird.
Besonders alarmierend an Void-Botnetz ist nicht nur die, sondern auch der Zeitpunkt seines Auftretens auf den kriminellen Märkten.
Es tauchte nur einen Monat nach der Offenlegung eines ähnlichen Werkzeugs namens Aeternum C2 auf, was zeigt, dass blockchainbasierte Command-and-Control-Infrastrukturen nicht mehr nur eine einmalige Experimentierphase eines einzelnen Bedrohungsakteurs darstellen.
Zwei unabhängig entwickelte Botnets, die auf zwei unterschiedlichen Blockchains basieren, traten innerhalb weniger Wochen zutage und deuten auf einen breiteren Wandel in der Denkweise langfristiger Überlebensfähigkeit hin. Forscher Void Botnet und veröffentlichten ihre Erkenntnisse am 18. Mai 2026.
Sicherheitslage und Risiko
Laut einem Security News (CSN) übergebenen Bericht wurde die Malware, der sich unter dem Alias TheVoidStl bewegt und den Operatornamen nikoniko verwendet. Zu den damit verbundenen Werkzeugen desselben Entwicklers gehören TheVoidStealer, WallStealer und Void Miner, was auf ein aktives und stetig wachsendes Malware-Portfolio hindeutet.
Das Void Botnet nutzt Ethereum-Smart Contracts. Das Void Botnet ist in Rust geschrieben, wodurch es ein leichtgewichtiges natives Binärformat mit einer Dateigröße 1,5 MB darstellt.
Der Loader läuft sowohl auf 32-Bit- als auch auf 64-Bit-Windows-Systemen und unterstützt eine breite Palette, die einem Angreifer erhebliche Kontrolle über jede infizierte Maschine ermöglichen.
Moegliche Anwendungen
Das Design des Systems spiegelt sorgfältige Planung wider und legt einen starken Schwerpunkt darauf, auch bei ungünstigen Netzwerkbedingungen oder im Einsatz und gleichzeitig verbunden zu sein.
Die öglichten Bedrohungen umfassen ein breites Spektrum, darunter DDoS-Kampagnen, Diebstahl der Befehls- und Steuerungskanal auf einer öffentlichen Blockchain existiert, können Verteidiger nicht einfach einen Server beschlagnahmen oder eine Domain sperren, um den Zugriff zu unterbrechen.

Dies macht proaktive Sicherheitsmaßnahmen, einschließlich Bot-Schutz und DDoS-Minderung, für Organisationen, die dieser wachsenden Bedrohungsklasse gegenüberstehen, wichtiger denn je. Im Kern zweimodiger Befehls- und Steuerungsmechanismus, der in einer einzigen Binärdatei integriert ist.
Im dezentralen Modus gibt der Betreiber
Im dezentralen Modus gibt der Betreiber Anweisungen an einen Ethereum-Smart-Contract ab, und die infizierten Geräte prüfen diesen Vertrag in regelmäßigen Abständen und übernehmen neue Aufgaben innerhalb fünf Minuten.
Es gibt keinen Server zu übernehmen, keine Domain zu sperren und keinen Registrierungsanbieter zu kontaktieren, da die Befehle auf einer öffentlichen Blockchain leben, auf die keine einzelne Instanz Zugriff hat.
Im zweiten Modus werden die Maschinen direkt mit dem Web-Panel des Operators verbunden, wo Aufgaben in weniger als dreißig Sekunden abgeschlossen werden. Der Operator kann jederzeit zwischen den Modi wechseln, indem er den Vertrag aktualisiert.
Technik und Auswirkungen
Dieses Design gewährt dem Angreifer die Flexibilität, bei günstigen Bedingungen auf Geschwindigkeit zu setzen und bei Bedarf auf den widerstandsfähigen Blockchain-Kanal zurückzugreifen, um sich vor Maßnahmen zur Abschaltung zu schützen.
Im Operator-Panel und den Aufgabenfähigkeiten bietet das Operator-Panel dem Käufer einen detaillierten Überblick über jede infizierte Maschine, einschließlich ihres Standorts, des Betriebssystems, der aktiven Antivirensoftware und der Frage, ob der Benutzer Administratorrechte besitzt.
Aufgaben können an einzelne Maschinen oder an die gesamte Flotte gleichzeitig übermittelt werden, wobei eine optionale Filterung nach Land für gezielte regionale Kampagnen unterstützt wird. Das Panel unterstützt vierzehn Aufgabentypen. Payloads können als ausführbare Dateien, DLLs, MSI-Pakete oder PowerShell-Skripte bereitgestellt werden.
Technischer Hintergrund
Ein spezialisierter Modus für die Ausführung im Arbeitsspeicher lädt Binärdateien direkt in den Prozessspeicher, ohne die Festplatte zu berühren, und umgeht damit Abwehrmechanismen, die auf dateibasierte Scans angewiesen sind.

Reverse-Shell- und PowerShell-Aufgaben eröffnen auf kompromittierten Systemen live interaktive Sitzungen, während SelfDelete und SelfUpdate dem Betreiber ermöglichen, den Agenten nach Bedarf zu bereinigen oder zu aktualisieren. Die Persistenz wird über einen geplanten Task hergestellt, der in der Version 1.1 eingeführt wurde.
Indikatoren für einen Kompromittierung (IoCs): Bedrohungsakteur-Handle: Indikator: TheVoidStl; Beschreibung: Entwickler/Verkäufer des Void Botnet. Betreiber-Beiname: Indikator: nikoniko; Beschreibung: Betreiberbeiname, der mit der Void-Botnet-Kampagne in Verbindung steht.
Sicherheitslage und Risiko
Verwandte Malware: Indikator: TheVoidStealer; Beschreibung: Verwandtes Werkzeug desselben Entwicklers. Verwandte Malware: Indikator: WallStealer; Beschreibung: Verwandtes Werkzeug desselben Entwicklers. Verwandte Malware: Indikator: Void Miner; Beschreibung: Werkzeug desselben Entwicklers.
Build-Sprache: Indikator: Rust.NET Framework 4.8 (v1.1); Beschreibung: Native Implementierungssprache des Loaders. C2-Mechanismus: Indikator: Ethereum-Smart Contracts; Beschreibung: Blockchain-basierter dezentraler C2-Kanal.
Erstbeobachtung: Indikator: März 2026; Beschreibung: Datum, an dem das Listing erstmals auf einem russischsprachigen Cyberkriminalitätsforum erschien. Preisgestaltung: Indikator: 600 USD + 50 USD pro Build; Beschreibung: Preismodell für Malware-as-a-Service. Hinweis: IP-Adressen und Domains wurden absichtlich defanged (z.
Technik und Auswirkungen
B. [.] ), um eine unbeabsichtigte Auflösung oder Hyperlinkierung zu verhindern. Defang nur innerhalb kontrollierter Threat-Intelligence-Plattformen wie MISP, VirusTotal oder Ihres SIEM wiederherstellen. Tushar ist ein Senior-Berichterstattungsexperte für Cybersicherheit und Datenschutzverletzungen.
Er spezialisiert sich auf die Berichterstattung über Nachrichten, Trends und aufkommende Bedrohungen im Bereich der Cybersicherheit sowie über Datenlecks und Malware-Angriffe. Mit jahrelanger Erfahrung bringt er Klarheit und Tiefe in komplexe Sicherheitsthemen. PinTheft Linux-Schwachstelle: Angreifer erhalten Root-Zugang – Proof of Concept veröffentlicht.
Wie Sie die teuerste Lücke in Ihrer SOC schließen. Grafana-Datenbankverletzung im Zusammenhang mit TanStack npm-Supply-Chain-Ransomware.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Betrügerische Lohnsteuerbescheide infizieren Windows-Systeme
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Klebende Schwarmroboter bewegen sich wie lebendige Materie
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Void Botnet Uses Ethereum Smart Contracts for Seizure-Resistant C2 Infrastructure
- Canonical
- https://cybersecuritynews.com/void-botnet-uses-ethereum-smart-contracts/
- Quell-URL
- https://cybersecuritynews.com/void-botnet-uses-ethereum-smart-contracts/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Betrügerische Lohnsteuerbescheide infizieren Windows-Systeme
Eine neue Bedrohungskampagne zielt auf Windows-Nutzer Indien ab, indem sie bösartige Dateien als offizielle Einkommensteuerdokumente tarnen.
20.05.2026
Live Redaktion
Klebende Schwarmroboter bewegen sich wie lebendige Materie
Ingenieure der Cornell University haben ein robotisches System entwickelt, das sich eher wie ein fließendes Material als wie eine herkömmliche Maschine verhält und es kleinen Robotern ermöglicht, ohne zentrale Steuerung
20.05.2026
Live Redaktion
AMDs EPYC 8005 Sorano verzichtet komplett auf Zen 5c, setzt auf 84 volle Zen 5-Kerne und schlägt Intels Xeon bei Integer-Leistung um 91 %.
AMD hat die neueste Generation seiner EPYC-Prozessoren vorgestellt, die auf Zen 5c-Kerne verzichtet und ausschlielich Zen 5-Kerne einsetzt.
20.05.2026
Live Redaktion
Remarkable Paper Pure ist das beste Tablet für Notizen: Hier ist der Grund
Gerne, wenn es an der Zeit war, sich hinzusetzen und eine Geschichte aus dem Briefing zu verfassen, musste ich den Laptop greifen und meine nebenbei hastig geschriebenen Notizen übersetzen.
20.05.2026
Live Redaktion