Weltweites Botnetz aufgespürt

Dieses Thema im Forum "PC News" wurde erstellt von Clusterhead, 19. Feb. 2010.

  1. Clusterhead

    Clusterhead Guest

    Täter sollen aus Osteuropa und China stammen

    Ein US-Sicherheitsunternehmen ist einem Botnetz auf die Spur gekommen, dem über 74.000 Rechner in knapp 200 Ländern angehören. Die infizierten Computern stehen unter anderem in Großunternehmen und Regierungsbehörden. Die Urheber hätten über die Malware Zugangsdaten zu Profilen in sozialen Netze und Bankkonten sowie vertrauliche Unternehmensdokumente ausspähen können.

    Malware-Anwendern ist es gelungen, in die Computersysteme von mehreren tausend Unternehmen und Behörden in knapp 200 Ländern Welt einzudringen und vertrauliche Daten zu stehlen. Die Täter seien in China und Osteuropa ansässig. Ausgangspunkt der Attacke soll in Deutschland gewesen sein.

    Entdeckt bei Routinekontrolle

    Entdeckt worden war der Angriff Ende Januar 2010 vom US-Sicherheitsunternehmen Netwitness, das 2007 von Amit Yoran gegründet wurde. Yoran war von 2003 bis 2004 Leiter der National Cyber Security Division (NCSD), die beim US-Heimatschutzministerium angesiedelt ist. Die Experten entdeckten bei der Überprüfung der Computersysteme eines Kunden einen infizierten Rechner. Darüber seien sie einem Botnetz, das aus über 74.000 Computern besteht, auf die Spur gekommen. Sie konnten nach eigenen Angaben über 74 Gigabyte an gestohlenen Daten sammeln und analysieren.

    Ende 2008 hätten die Täter begonnen, ihr Botnetz aufzubauen. Sie brachten die Mitarbeiter von Unternehmen und Behörden dazu, mit Malware präparierte Websites zu besuchen, auf E-Mail-Anhänge oder Werbebanner zu klicken. So schmuggelten sie die Botnetz-Software Zeus auf die Computer. Zeus ist die derzeit am zweihäufigsten eingesetzte Botnetz-Software. Zudem seien mehr als die Hälfte der Computer zusätzlich noch mit der der Botnetz-Software Waledac infiziert gewesen. Nach der E-Mail-Adresse, unter der mehrere der präparierten Websites registriert wurden, nannten die Entdecker das Botnetz Kneber.

    Zugang zu vertraulichen Daten

    Die Software Zeus macht sich eine Sicherheitslücke in Windows-Betriebssystemen zunutze und sammelt beispielsweise die Zugangsdaten zum Onlinebanking, zum E-Mail-Konto oder zum Nutzerkonten bei sozialen Netzen. Darüber hätten sich die Angreifer Zugang zu Profilen in sozialen Netzen, Bankkonten und in über 100 Fällen zu Unternehmensservern verschafft, auf denen vertrauliche Geschäftsdaten, die E-Mails der Mitarbeiter und sogar noch nicht veröffentlichte Versionen von Software gespeichert waren. In einem Fall drangen die Täter in einen Server ein, über den Kreditkartenzahlungen abgewickelt werden.

    Zu den Geschädigten gehören eine Reihe von Großunternehmen sowie mindestens zehn US-Regierungsstellen. Fünf Prozent der Betroffenen seien in Deutschland beheimatet. Darunter ist auch das Pharma-Unternehmen Merck. Weitere bekannte Unternehmen sollen das Filmunternehmen Paramount und der Netzwerkausrüster Juniper Networks sein. Die meisten befallenen Computer stehen in Ägypten, Mexiko, Saudi Arabien, in der Türkei und den USA.

    Kneber ist noch aktiv

    Das Botnetz sei immer noch unter der Kontrolle seiner Urheber und noch aktiv, sagte Netwitness-Technikchef Tim Belcher dem britischen Nachrichtenangebot The Register. Allein im vergangenen Monat seien die infizierten Rechner gut ein halbes Dutzend Mal auf neue Arten von Daten angesetzt worden. Netwitness hat nach eigenen Angaben das FBI sowie die betroffenen Unternehmen informiert.

    Es gebe Hinweise, dass die Täter auch an einer Cyberattacke beteiligt seien, die das US-Heimatschutzministerium vor knapp zwei Wochen gemeldet hat, berichtet des Wall Street Journal.

    Mit 75.000 infizierten Computern ist das Kneber-Botnetz noch vergleichsweise klein: Ende 2007 verhaftete die Polizei in Neuseeland einen damals 18-jährigen, der Botnetz mit bis zu 1,3 Millionen Computer weltweit aufgebaut hatte. Er hatte das Netz unter anderem an Spammer vermietet. (wp)


    Quelle: golem.de Weltweites Botnetz aufgespürt - Golem.de


    Gruss Clusterhead
     
  2. fknpwned

    fknpwned Guest

    Hört sich noch ziemlich milde an,
    im Vergleich zu altbekannten Conficker-Wurm.
    Hatte knapp über 10 Millionen "Zombies".

    Heutzutage ist keiner mehr sicher,
    auch nicht die Regierung.

    Danke für die Info.
     
  3. Flow2k

    Flow2k Neues Mitglied

    Registriert seit:
    15. Okt. 2008
    Beiträge:
    142
    Zustimmungen:
    0
    echt krass was da alles im Hintergrund abläuft, was man selber gar nicht großartig mitbekommt.

    Wird aber ja nicht umsonst vorausgesagt das der 3. Weltkrieg zur Hälfte übers Internet ablaufen wird.....

    gibts in Deutschland eigentlich auch sowas wie in den USA die National Cyber Security Division (NCSD)??
     
  4. fknpwned

    fknpwned Guest

    Was vergleichbares gibt es in Deutschland noch nicht wirklich.
    Das ganze nennt sich "Informations- und Computernetzwerkoperationen" ,
    und befasst sich laut eigenen Angaben lediglich mit der Aufklärung.
     
  5. samurif

    samurif VIP Mitglied

    Registriert seit:
    22. Nov. 2009
    Beiträge:
    130
    Zustimmungen:
    0
    gibt es eigentlich die Möglichkeit, auf dem eigenen Rechner nach genau solcher Malware zu suchen? Virenscanner schlagen offensichtlich nicht an...
     
  6. Clusterhead

    Clusterhead Guest

    @samurif

    Hallo!
    Ja die gibt es. Da wäre zum einen Brain.exe und zum anderen Malwarebytes. Aber Achtung Malwarebytes ist gnadenlos, was die Heuristik bertifft. Du kannst zum Schluss Programme, die Dir bekannt sind auf die Ignorierliste setzen und somit werden die nicht mehr als Bedrohung eingestuft.
    Malwarebytes ist in dieser Hinsicht wirklich gnadenlos.

    Gruss Clusterhead
     
  7. ^Neonstar^

    ^Neonstar^ VIP Mitglied

    Registriert seit:
    7. Juni 2009
    Beiträge:
    395
    Zustimmungen:
    0
    Ddost lieber mal Psc ;)

    Sind schon ganz schon viele Computer :eek: