Weltweite Polizeiaktion gegen Zeus-Botnetz und CryptoLocker

3. Juni 2014, 12:07
  • security
image

Das FBI, Europol und weitere Polizeibehörden aus der ganzen Welt melden, dass sie in einem konzertierten Grossangriff das "Gameover Zeus"-Botnetz und das CryptoLocker-Netzwerk lahmgelegt haben.

Das FBI, Europol und weitere Polizeibehörden aus der ganzen Welt melden, dass sie in einem konzertierten Grossangriff das "Gameover Zeus"-Botnetz und das CryptoLocker-Netzwerk lahmgelegt haben.
Das FBI melden einen Grosserfolg im Kampf gegen die Cyberkriminalität. In einer konzertierten Aktion zusammen mit Poizeibehörden aus vielen Ländern sei es am 30. Mai gelungen, auf einen Schlag zwei der bekanntesten Malware-Netzwerke zu zerschlagen, das "Gameover Zeus"-Botnetz sowie das "CryptoLocker"-Netzwerk.
"Gameover Zeus" ist laut FBI und Europol eine Variante der schon 2007 erstmals aufgetauchten Zeus-Malware. Der Hauptzweck der Software ist es, Usernamen und Passwörter für Online-Banking zu stehlen. Der so verursachte Schaden wird auf weltweit rund 75 Millionen Euro geschätzt. Je nach Schätzung sind weltweit zwischen 500'000 und 2 Millionen PCs damit infiziert. Über das Netzwerk der infizierten Computer wurde zudem auch andere Malware, darunter auch "CryptoLocker", verbreitet.
"CryptoLocker" ist die wohl bekannteste sogenannte "Ransomware". Weltweit sollen damit über 234'000 Computer infiziert worden sein. Ransomware verschlüsselt Inhalte von infizierten PCs. Den Opfern wird versprochen, dass diese Inhalte wieder freigegeben werden, wenn sie ein Lösegeld zahlen. Das FBI schätzt, dass Opfer insgesamt rund 27 Millionen Dollar an die Kriminellen bezahlt haben, die hinter CryptoLocker stehen.
IP-Adressen von infizierten PCs verwendet
Die Polizeibehörden bejubeln nun die internationale Zusammenarbeit, die den erfolgreichen Schlag gegen die beiden Netzwerke ermöglicht habe. Beteiligt waren neben dem FBI und Europol auch Cyberpolizisten in Australien, Frankreich, Kanada, Italien, Japan, Luxemburg, Deutschland, Neuseeland, Holland, der Ukraine und Grossbritannien. Unterstützt wurde die Aktion zudem durch viele IT-Firmen wie Dell, Symantec, McAfee, Sophos, Trend Micro und Microsoft. Darüber, was all diese Beteiligten denn nun genau gegen die Malware-Netzwerke getan haben, äussern sich das FBI und Europol allerdings nur sehr beschränkt.
Im Falle des Gameover Zeus Botnetzes, so geht aus der Mitteilung des FBI hervor, scheint es den Behörden gelungen zu sein, die infizierten PCs von der Steuerung durch das Netzwerk abzukoppeln. Das FBI schreibt, dass es Anordnungen des Bundesgerichts in Pittsburgh erlaubt hätten, die automatisierten Anfragen der infizierten PCs von den Steuerservern des Botnetzes auf Ersatzserver der Behörden umzuleiten. Der Gerichtsbeschluss habe das FBI autorisiert, durch ins Botnetz eingeschleuste eigene Server die IP-Adressen von infizierten PCs zu ermitteln und für deren Ankoppelung vom Bontnetz zu verwenden. Diese Informationen seien über die Securityinstitution US-CERT auch an weitere Länder übermittelt worden. Das FBI beeilt sich dabei zu betonen, dass man im Rahmen der Aktion zu keiner Zeit auf Inhalte der infizierten PCs zugegriffen habe. Den Besitzern der PCs soll nun Hilfe zur Entfernung der Malware angeboten werden.
Im Falle von CryptoLocker erklärt das FBI, dass es gelungen sei, Kommando- und Steuerungsserver für das Netzwerk zu identifizieren und zu beschlagnahmen.
Verhaftungen scheint es im Zusammenhang mit der internationalen Aktion noch keine gegeben zu haben. Allerdings wurde eine Anklage und ein Haftbefehl gegen einen der mutmasslichen Hintermänner veröffentlicht. Der in Russland wohnhafte Evgeniy Mikhailovich Bogachev soll laut der Anklage sowohl bei der Verwaltung des Zeus-Botnetzes als auch des CryptoLocker-Netzwerkes mitgewirkt haben. (Hans Jörg Maron)

Loading

Mehr zum Thema

image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023
image

Darkweb-Salärstudie: Das sind die Löhne der Cyberkriminellen

Für gefragte Malware-Entwickler gibt es Top-Löhne. Das Durchschnittsgehalt ist aber vergleichsweise bescheiden.

publiziert am 1.2.2023