Aktuelles, Branche - geschrieben von dp am Mittwoch, September 21, 2011 21:51 - noch keine Kommentare
G DATA meldet Entdeckung eines eCrime-Baukastens zum Discount-Preis
Auch ambitionierte Laien in der Lage, Computerschädlinge zu erstellen, Daten zu stehlen und Rechner unter ihre Kontrolle zu bringen
[datensicherheit.de, 21.09.2011] Die Experten der G-DATA-Forschungsabteilung haben einen neuen Bot-Builder zum Discount-Preis entdeckt:
Bereits ab fünf Euro sei das unter dem Namen „Aldi Bot“ beworbene eCrime-Werkzeug in Untergrundforen angeboten worden. Derartige Tools nutzen Online-Kriminelle zur Herstellung von Computerschädlingen und in der Folge zur Fernsteuerung infizierter Computer, zum Spam-Versand und für gezielte Angriffe auf Unternehmen. In der Regel würden diese Tools, je nach Leistungsumfang, für deutlich höhere Preise in den einschlägigen Verkaufsbörsen angeboten, so G DATA. Bereits Ende August 2011 hätten die Täter begonnen, den sogenannten „Aldi Bot“ in einzelnen Untergrundforen anzukündigen und anzupreisen. Zum Zweck der breiten Vermarktung hätten diese sogar ein Video auf „YouTube“ veröffentlicht, das einen angeblichen DDoS-Angriff auf die Website des Bundeskriminalamts (BKA) zeigen solle. Das Gefahrenpotenzial des Tools rühre aus der Kombination zwischen aggressiver Preispolitik, übersichtlichem Leistungsumfang und der Tatsache, dass nun auch ambitionierte Laien in der Lage seien, Computerschädlinge zu erstellen, Daten zu stehlen, Rechner unter ihre Kontrolle zu bringen und letztendlich sogar ihr eigenes Botnetz für Angriffe aufzubauen.
Laut D DATA könnten Täter mit dem „Aldi Bot“ u.a. folgende schädliche Aktionen ausführen:
- Erstellung von spezifischen Computerschädlingen zur Infektion von
„Windows“-PCs. - Diebstahl von Passwörtern aus dem Firefox-Browser (z.B.
Online-Auktionen oder Online-E-Mail-Konten). - Aufbau eines Botnetzes mit integrierter Fernsteuer-Funktion (Command
& Control Panel) der infizierten Rechner. - Einfache Realisierung von DDoS-Angriffe auf Unternehmen oder
Institutionen. - Benutzen des Opfer-PCs als Proxy.
- Ausführen jeglicher Dateien auf dem Opfer-PC.
Weitere Informationen zum Thema:
G DATA SecurityBlog, 20.09.2011
Botnets on discount! / Creating a botnet has become insanely easy and cheap
Aktuelles, Experten, Studien - Apr 20, 2024 0:11 - noch keine Kommentare
World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
weitere Beiträge in Experten
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
- Cyber-Versicherungen: it’s.BB lädt zu Online-Seminar am 24. April 2024
- Neuer TeleTrusT-Podcast zu OT-/IT-Sicherheitsvorfällen und Schutzmaßnahmen
- Thomas Fuchs hat Hamburger Tätigkeitsbericht Datenschutz 2023 vorgestellt
- Bitkom-Umfrage zum Anvertrauen des Smartphones an andere
Aktuelles, Branche - Apr 19, 2024 0:09 - noch keine Kommentare
StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
weitere Beiträge in Branche
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
- NIS-2-Umsetzung: Bernhard Kretschmer warnt vor Chaos
- Trotz strenger Gesetze und Vorschriften für IT-Sicherheit: Europa bleibt anfällig für Cyber-Angriffe
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren