Aktuelles, Branche - geschrieben von dp am Montag, Juli 9, 2012 21:46 - noch keine Kommentare
Operation Ghost Click: Detaillierte Analyse von TREND MICRO zum DNS-Changer-Botnetz verfügbar
Abschaltung der „DNS-Changer“-Ersatzserver am 9. Juli 2012
[datensicherheit.de, 09.07.2012] Am 9. Juli 2012 schaltet das FBI die „DNS-Changer“-Ersatzserver ab.
Die als Operation „Ghost Click“ bekanntgewordene Aktion verschiedener Strafermittlungsbehörden in Zusammenarbeit mit Unternehmen aus der IT-Sicherheitsindustrie beschäftigt jetzt vor allem die Gerichte. Den angeklagten Drahtziehern des Botnetzes, das über vier Millionen Rechner in mehr als 100 Ländern weltweit kontrollierte, drohen bis zu zehn Jahre Haft.
Als einer der maßgeblichen Informationslieferanten zeichnet TREND MICRO nun Geschichte und Funktionsweise des Botnetzes in einem aktuellen Forschungspapier nach – die Analyse mit dem Titel „Operation Ghost Click – The Rove Digital Takedown“ ist online abrufbar.
Nicht nur der Umfang des „DNS-Changer“-Botnetzes zeige die Dimensionen dieses Falls. Vielmehr werde daran vor allem deutlich, wie groß der Aufwand sei, um die Hintermänner solcher Angriffe dingfest zu machen.
Allein TREND MICRO habe fünf Jahre lang Informationen gesammelt und an die Ermittlungsbehörden weitergereicht. Darüber hinaus aber hätten viele andere an diesem Erfolg mitgewirkt, so Martin Rösler, „Director Threat Research“ bei TREND MICRO. Manchmal habe er den Eindruck, dass das Internet als vermeintlich rechtsfreier Raum immer noch zu große Akzeptanz erfahre. Dies behindere den Kampf gegen Cyber-Kriminalität, der schon auf technischer Ebene schwer genug zu führen sei, zusätzlich, so Rösler.
Weitere Informationen zum Thema:
TREND MICRO
Trend Micro Incorporated Research Paper 2012 / OPERATION GHOST CLICK / The Rove Digital Takedown
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Sep 30, 2024 18:43 - noch keine Kommentare
Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
weitere Beiträge in Branche
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko
- Frust in der IT-Abteilung: Erkenntnisse einer Sophos-Umfrage unter IT-Sicherheitspersonal
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren