Aktuelles, Branche - geschrieben von dp am Freitag, November 11, 2011 0:31 - noch keine Kommentare
Weltweit operierendes Botnetz in Estland lahmgelegt
TREND MICRO lieferte entscheidende Informationen
[datensicherheit.de, 10.11.2011] Die US-Ermittlungsbehörde FBI hat in Zusammenarbeit mit der estnischen Polizei und IT-Unternehmen wie TREND MICRO ein Botnetz lahmgelegt, das über vier Millionen gekaperte Rechner in mehr als 100 Ländern weltweit kontrolliert habem soll:
Die Hintermänner seien im Rahmen der „Operation Ghost Click“ genannten Polizeiaktion enttarnt und festgenommen worden. IT-Sicherheitsspezialist TREND MICRO hat nach eigenen Angaben das Botnetz und die Betreiber seit fünf Jahren beobachtet und den Behörden entscheidende Informationen geliefert.
Insbesondere sei es TREND MICRO gelungen, die Struktur der Kontroll- und Befehlsserver (C&C-Server) des Botnetzes zu identifizieren und diese bis zu ihrer Abschaltung am 8. November 2011 ununterbrochen zu beobachten. Auch die im estnischen Tartu ansässige Drahtzieherin sei TREND MICRO bereits seit 2006 bekannt gewesen. Insgesamt seien mehr als 100 „C&C“-Server in einer konzertierten Aktion von Ermittlungsbehörden und IT-Unternehmen vom Netz genommen worden; gleichzeitig habe die estnische Polizei sechs Verdächtige verhaftet.
Das nun zerschlagene Botnetz soll die DNS-Einstellungen auf den infizierten Rechnern so geändert haben, dass die Websurfer nach Belieben der „Online-Gangster“ auf fremde Seiten umgeleitet wurden. Unerwünschte Werbeeinblendungen, manipulierte Suchergebnisse oder Versuche, die ahnungslosen Anwender mit falschen Alarmmeldungen zum Kauf vermeintlicher Antiviren-Software – so genannte „FakeAV-Lösungen“ – zu bewegen, seien einige der Taktiken der Kriminellen, aus ihrem riesigen Botnetz Profit zu schlagen. Die Schadsoftware selbst habe über leistungsfähige Verteidigungsmechanismen verfügt und unter anderem die Aktualisierung von echten IT-Sicherheitslösungen verhindert.
Diese konzertierte Aktion gegen eine kriminelle Bande sei höchst bedeutsam. Denn noch nie zuvor seien cyber-kriminelle Aktivitäten dieses Ausmaßes unterbunden worden, so Martin Rösler „Director Threat Research“ bei TREND MICRO.
Weitere Informationen zum Thema:
TREND MICRO, CounterMeasures, 09.11.2011
How to check if you are a victim of Operation Ghost Click / Article from Rik Ferguson
TrendLabs, MALWARE BLOG, 09.11.2011
Esthost Taken Down – Biggest Cybercriminal Takedown in History
THE FBI, 09.11.2011
Operation Ghost Click / International Cyber Ring That Infected Millions of Computers Dismantled
Aktuelles, Experten - Juli 18, 2025 17:27 - noch keine Kommentare
Riyadh: World’s first robotic BiVAD implantation performed at KFSHRC
weitere Beiträge in Experten
- Riad: Weltweit erste robotergestützte BiVAD-Implantation am KFSHRC durchgeführt
- Knapp ein Drittel nutzt digitalen Umzugsservice für Bankkontowechsel
- „Digitale Befähigung im Alter“ – Netzwerk in Berlin gegründet
- EUDI-Wallet: Breites Bündnis fordert mehr Einsatz der Bundesregierung für Digitale Identitäten
- Digital Networks Act: vzbv-Warnung vor Beeinträchtigung der Verbraucherrechte und Netzneutralität
Aktuelles, Branche - Juli 19, 2025 0:33 - noch keine Kommentare
NoName057(16): Operation Eastwood wohl längst nicht das Ende der Hacktivisten
weitere Beiträge in Branche
- Crowdstrike-Ausfall vom 19. Juli 2024: Eileen Haggerty erörtert Erkenntnisse
- Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor
- EU-Verhaltenskodex für KI: Fragen zur Nutzung Künstlicher Intelligenz bleiben offen
- Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung
- Videoüberwachung und Sicherheit: heyData untersuchte Kamerabeobachtung im Öffentlichen Raum
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren