Aktuelles, Branche - geschrieben von dp am Freitag, November 11, 2011 0:31 - noch keine Kommentare
Weltweit operierendes Botnetz in Estland lahmgelegt
TREND MICRO lieferte entscheidende Informationen
[datensicherheit.de, 10.11.2011] Die US-Ermittlungsbehörde FBI hat in Zusammenarbeit mit der estnischen Polizei und IT-Unternehmen wie TREND MICRO ein Botnetz lahmgelegt, das über vier Millionen gekaperte Rechner in mehr als 100 Ländern weltweit kontrolliert habem soll:
Die Hintermänner seien im Rahmen der „Operation Ghost Click“ genannten Polizeiaktion enttarnt und festgenommen worden. IT-Sicherheitsspezialist TREND MICRO hat nach eigenen Angaben das Botnetz und die Betreiber seit fünf Jahren beobachtet und den Behörden entscheidende Informationen geliefert.
Insbesondere sei es TREND MICRO gelungen, die Struktur der Kontroll- und Befehlsserver (C&C-Server) des Botnetzes zu identifizieren und diese bis zu ihrer Abschaltung am 8. November 2011 ununterbrochen zu beobachten. Auch die im estnischen Tartu ansässige Drahtzieherin sei TREND MICRO bereits seit 2006 bekannt gewesen. Insgesamt seien mehr als 100 „C&C“-Server in einer konzertierten Aktion von Ermittlungsbehörden und IT-Unternehmen vom Netz genommen worden; gleichzeitig habe die estnische Polizei sechs Verdächtige verhaftet.
Das nun zerschlagene Botnetz soll die DNS-Einstellungen auf den infizierten Rechnern so geändert haben, dass die Websurfer nach Belieben der „Online-Gangster“ auf fremde Seiten umgeleitet wurden. Unerwünschte Werbeeinblendungen, manipulierte Suchergebnisse oder Versuche, die ahnungslosen Anwender mit falschen Alarmmeldungen zum Kauf vermeintlicher Antiviren-Software – so genannte „FakeAV-Lösungen“ – zu bewegen, seien einige der Taktiken der Kriminellen, aus ihrem riesigen Botnetz Profit zu schlagen. Die Schadsoftware selbst habe über leistungsfähige Verteidigungsmechanismen verfügt und unter anderem die Aktualisierung von echten IT-Sicherheitslösungen verhindert.
Diese konzertierte Aktion gegen eine kriminelle Bande sei höchst bedeutsam. Denn noch nie zuvor seien cyber-kriminelle Aktivitäten dieses Ausmaßes unterbunden worden, so Martin Rösler „Director Threat Research“ bei TREND MICRO.
Weitere Informationen zum Thema:
TREND MICRO, CounterMeasures, 09.11.2011
How to check if you are a victim of Operation Ghost Click / Article from Rik Ferguson
TrendLabs, MALWARE BLOG, 09.11.2011
Esthost Taken Down – Biggest Cybercriminal Takedown in History
THE FBI, 09.11.2011
Operation Ghost Click / International Cyber Ring That Infected Millions of Computers Dismantled
Aktuelles, Experten - Apr 26, 2024 20:46 - noch keine Kommentare
eco-Stellungnahme zum Verschlüsselungsverbot – praktisch nicht umsetzbar und Verstoß gegen Grundrechte
weitere Beiträge in Experten
- Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
Aktuelles, Branche - Apr 26, 2024 20:54 - noch keine Kommentare
Soziale Medien: Booster oder Cyber-Achillesferse für Politiker
weitere Beiträge in Branche
- DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren