Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Police Digital"Avalanche" zählt seit Jahren zu den wohl größten und erfolgreichsten Botnetzen, die von Kriminellen für Phishing-Attacken, Spam oder Online-Betrug genutzt werden. Nun gelingt der international koordinierte Zugriff auf die "Lawine".

Ermittlern aus 39 Staaten ist ein internationaler Schlag gegen Datendiebstahl und Internet-Betrug gelungen. Mit "Avalanche" sei die wohl weltweit größte Infrastruktur zum Betrieb sogenannter Botnetze aufgedeckt worden, teilten die Staatsanwaltschaft Verden und die Zentrale Kriminalinspektion der Polizeidirektion Lüneburg in der Hansestadt mit. Auch das FBI und andere US-Behörden seien daran beteiligt gewesen. Zuletzt habe der Schwerpunkt der Kriminellen darin gelegen, Online-Banking-Kunden zu schädigen, hieß es.

"Das war ein wichtiger und erfolgreicher Schlag gegen die internationale Cybermafia", sagte der niedersächsische Innenminister Boris Pistorius. Die Aktion sei unter niedersächsischer Federführung gemeinsam mit zahlreichen Sicherheitsbehörden, darunter dem FBI und Europol koordiniert worden.

Allein aus der Führungsebene des kriminellen Netzwerks haben die Ermittler in einer international koordinierten Aktion demnach 16 Beschuldigte identifiziert. Gegen sieben Tatverdächtige wurde Haftbefehl erlassen. Sie gehören zu einem international agierenden Ring von Betrügern, die seit mindestens 2009 die Infrastruktur "Avalanche" für Phishing-, Spam-Kampagnen und Bankbetrug nutzen.

Wöchentlich seien mehr als eine Million Spam- oder Phishing-Mails mit schädigendem Anhang oder Link verschickt worden. Durch Anklicken wurde der Computer infiziert und Teil von «Avalanche». So konnten die Angreifer zeitgleich mehr als 50 000 Rechner kontrollieren und ausspionieren sowie für Attacken nutzen.

In zehn Ländern gab es zeitgleich Durchsuchungen, Festnehmen, Beschlagnahmungen von Servern und Domains. Die Tatverdächtigen sollen aus zehn verschiedenen Ländern kommen. Auf Basis der vorliegenden Anzeigen wird die Schadenssumme derzeit auf rund sechs Millionen Euro aus 1336 Taten beziffert. Der tatsächliche Schade dürfe auch in Deutschland weit höher liegen, hieß es.

Allein das Abschalten eines einzelnen Botnetzes reiche nicht aus, um die kriminellen Angriffe zu unterbinden, sagte Oberstaatsanwalt Frank Lange. "Die Aufgaben der entdeckten und unschädlich gemachten Server werden schlagartig von Servern der anderen Botnetze übernommen, bis ein neues weiteres Botnetz aufgebaut wird."

Rund zwanzig verschiedene Typen schädlicher Software wurden verwendet, sagte Lutz Gaebel, Sprecher der Staatsanwaltschaft Verden. Es sei wie der Kampf gegen eine elektronische Hydra gewesen. Die meisten infizierten Rechner stünden in Russland und den USA, am drittstärksten sei Deutschland betroffen.

Um so wichtiger war eine konzertierte Aktion, um das Netz auszuheben. Die Ermittler haben demnach die Strukturen analysiert und einzelne Server auf Führungsebene ermittelt. Damit sei der Grundstein für die gestrige Zerschlagung der Infrastruktur gelegt gewesen, hieß es. Analysen hätten ergeben, dass rund 20 verschiedene Botnetze diese Infrastruktur nutzten. Die Zerschlagung der Infrastruktur wird aktuell vom BSI mit dem nationalen Cyber-Abwehrzentrum koordiniert.

Damit sei aber erst ein erster Schritt getan. Denn die Schadprogramme können nicht von den infizierten Rechnern gelöscht werden. Betroffene Nutzer würden von ihren Internet-Anbietern informiert. Auf einer Bürger-Seite des BSI können Nutzer prüfen, ob ihr Rechner betroffen ist und bereits Teil eines Botnetzes war.

dpa

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet