Das gefährliche Schadprogramm Danabot wurde in einer internationalen Aktion ins Visier genommen – mit Unterstützung von ESET. Die aufgedeckte Infrastruktur und die enttarnten Hintermänner liefern spannende Einblicke in das lukrative Geschäft mit Malware.
Eine globale Allianz gegen Danabot
Bereits seit 2018 beobachtet ESET die Aktivitäten von Danabot, einer raffinierten Schadsoftware, die gezielt Computer infiziert, Daten stiehlt und weitere Malware verbreitet. In einer koordinierten Aktion gelang es nun europäischen und internationalen Behörden sowie Cybersicherheitsexperten, das Netzwerk hinter Danabot massiv zu schwächen. Die Beteiligung von Unternehmen wie Google, Amazon, PayPal oder Intel471 unterstreicht die Brisanz der Operation.
Hintergründe zur Malware: Danabot als Dienstleistung
Danabot ist ein Paradebeispiel für Malware-as-a-Service (MaaS): Eine geschlossene Entwicklergruppe vermietet die Schadsoftware an zahlende Kunden, die damit eigene Botnetze aufbauen können. Diese Netzwerke infizierter Geräte werden genutzt, um:
- Zugangsdaten aus Browsern, E-Mail-Clients und FTP-Programmen zu stehlen,
- Tastatureingaben und Bildschirminhalte aufzuzeichnen,
- Systeme aus der Ferne zu kontrollieren,
- Kryptowährungs-Wallets zu kompromittieren
- oder weitere Schadprogramme, inklusive Ransomware, nachzuladen.
Ein florierendes Geschäftsmodell – jetzt gestört
ESET berichtet, dass Danabot über Jahre hinweg ein beliebtes Werkzeug unter Cyberkriminellen war. Besonders perfide: Die Malware wurde häufig mit legitimer Software gebündelt und über gefälschte Webseiten oder manipulierte Google-Werbeanzeigen verteilt. Solche Social-Engineering-Tricks überzeugten Nutzer, schädliche Befehle auszuführen, oft ohne es zu bemerken.
Technische Finesse und gefährliche Reichweite
Die Danabot-Entwickler stellten ihren Kunden ein umfassendes Toolset zur Verfügung, darunter:
- Eine Admin-Oberfläche zur Steuerung der Bots,
- Ein Tool für Live-Zugriff auf kompromittierte Systeme (Backconnect),
- Sowie eine Proxy-Anwendung zur Verschleierung der Kommunikation mit den Command-and-Control-Servern.
Ziele der Malware waren vor allem Systeme in Polen, Italien, Spanien und der Türkei, was die internationale Dimension der Bedrohung deutlich macht.
Erfolg durch Teamarbeit
Die Zerschlagung der Danabot-Infrastruktur war nur durch die enge Zusammenarbeit von Cybersicherheitsunternehmen und Strafverfolgungsbehörden aus mehreren Ländern möglich. Die gesammelten technischen Erkenntnisse halfen dabei, zentrale Server zu identifizieren und verdächtige Akteure aufzuspüren, die hinter der Entwicklung und Verbreitung standen.
Fazit
Danabot war mehr als nur ein weiteres Schadprogramm – es war ein professionell betriebenes Geschäftsmodell für digitale Kriminalität. Dass es nun entscheidend gestört wurde, ist ein großer Erfolg für die Cyberabwehr und ein wichtiger Schritt im Kampf gegen Malware-Dienstleistungen. Doch der Fall zeigt auch: Die Professionalisierung auf Seiten der Angreifer erfordert immer bessere Zusammenarbeit auf Seiten der Verteidiger.
Weitere Informationen gibt es im aktuellen Blog-Artikel auf WeLiveSecurity.
(vp/ESET Deutschland GmbH)