Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

Police Digital"Avalanche" zählt seit Jahren zu den wohl größten und erfolgreichsten Botnetzen, die von Kriminellen für Phishing-Attacken, Spam oder Online-Betrug genutzt werden. Nun gelingt der international koordinierte Zugriff auf die "Lawine".

Ermittlern aus 39 Staaten ist ein internationaler Schlag gegen Datendiebstahl und Internet-Betrug gelungen. Mit "Avalanche" sei die wohl weltweit größte Infrastruktur zum Betrieb sogenannter Botnetze aufgedeckt worden, teilten die Staatsanwaltschaft Verden und die Zentrale Kriminalinspektion der Polizeidirektion Lüneburg in der Hansestadt mit. Auch das FBI und andere US-Behörden seien daran beteiligt gewesen. Zuletzt habe der Schwerpunkt der Kriminellen darin gelegen, Online-Banking-Kunden zu schädigen, hieß es.

"Das war ein wichtiger und erfolgreicher Schlag gegen die internationale Cybermafia", sagte der niedersächsische Innenminister Boris Pistorius. Die Aktion sei unter niedersächsischer Federführung gemeinsam mit zahlreichen Sicherheitsbehörden, darunter dem FBI und Europol koordiniert worden.

Allein aus der Führungsebene des kriminellen Netzwerks haben die Ermittler in einer international koordinierten Aktion demnach 16 Beschuldigte identifiziert. Gegen sieben Tatverdächtige wurde Haftbefehl erlassen. Sie gehören zu einem international agierenden Ring von Betrügern, die seit mindestens 2009 die Infrastruktur "Avalanche" für Phishing-, Spam-Kampagnen und Bankbetrug nutzen.

Wöchentlich seien mehr als eine Million Spam- oder Phishing-Mails mit schädigendem Anhang oder Link verschickt worden. Durch Anklicken wurde der Computer infiziert und Teil von «Avalanche». So konnten die Angreifer zeitgleich mehr als 50 000 Rechner kontrollieren und ausspionieren sowie für Attacken nutzen.

In zehn Ländern gab es zeitgleich Durchsuchungen, Festnehmen, Beschlagnahmungen von Servern und Domains. Die Tatverdächtigen sollen aus zehn verschiedenen Ländern kommen. Auf Basis der vorliegenden Anzeigen wird die Schadenssumme derzeit auf rund sechs Millionen Euro aus 1336 Taten beziffert. Der tatsächliche Schade dürfe auch in Deutschland weit höher liegen, hieß es.

Allein das Abschalten eines einzelnen Botnetzes reiche nicht aus, um die kriminellen Angriffe zu unterbinden, sagte Oberstaatsanwalt Frank Lange. "Die Aufgaben der entdeckten und unschädlich gemachten Server werden schlagartig von Servern der anderen Botnetze übernommen, bis ein neues weiteres Botnetz aufgebaut wird."

Rund zwanzig verschiedene Typen schädlicher Software wurden verwendet, sagte Lutz Gaebel, Sprecher der Staatsanwaltschaft Verden. Es sei wie der Kampf gegen eine elektronische Hydra gewesen. Die meisten infizierten Rechner stünden in Russland und den USA, am drittstärksten sei Deutschland betroffen.

Um so wichtiger war eine konzertierte Aktion, um das Netz auszuheben. Die Ermittler haben demnach die Strukturen analysiert und einzelne Server auf Führungsebene ermittelt. Damit sei der Grundstein für die gestrige Zerschlagung der Infrastruktur gelegt gewesen, hieß es. Analysen hätten ergeben, dass rund 20 verschiedene Botnetze diese Infrastruktur nutzten. Die Zerschlagung der Infrastruktur wird aktuell vom BSI mit dem nationalen Cyber-Abwehrzentrum koordiniert.

Damit sei aber erst ein erster Schritt getan. Denn die Schadprogramme können nicht von den infizierten Rechnern gelöscht werden. Betroffene Nutzer würden von ihren Internet-Anbietern informiert. Auf einer Bürger-Seite des BSI können Nutzer prüfen, ob ihr Rechner betroffen ist und bereits Teil eines Botnetzes war.

dpa

GRID LIST
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security