- Anzeigen -


Malware als Bausatz aus dem Dark Web


Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten
Zusammen mit Microsoft und Strafverfolgungsbehörden gelingt es, das Botnet "Gamarue" zu zerschlagen

- Anzeigen -





Forschern von Eset ist es in Zusammenarbeit mit Microsoft und mehreren Strafverfolgungsbehörden gelungen, das als "Gamarue" bekannte Botnet zu zerschlagen. Deren Malware (von Eset als Win32/TrojanDownloader.Wauchos erkannt) trieb bereits seit September 2011 ihr Unwesen und infizierte zuletzt mehr als 1,1 Millionen Systeme pro Tag. Am 29. November 2017 begann die koordinierte Aktion von Eset, FBI, Interpol, Europol und anderen, die zur Abschaltung des Botnets und der Inhaftierung der Drahtzieher führte.

Um den Cyberkriminellen hinter Gamarue das Handwerk zu legen, stellten Security Forscher von Eset und Microsoft technische Analysen und Informationen, unter anderem über bekannte Command-and-Control (C&C) Server, zur Verfügung, um die Aktivitäten der kriminellen Gruppe beenden zu können. Eset teilte außerdem durch jahrelanges Monitoring gesammelte Informationen über Gamarue und dessen Auswirkung auf betroffene Nutzer.

Gamarue wurde seit September 2011 in Dark Web-Foren als "Bausatz” verkauft. Cyberkriminelle konnten damit Zugangsdaten stehlen und weitere Schadsoftware auf den Rechnern der Opfer installieren. Die Malware-Familie zählt zu den konfigurierbaren Bots. Damit können eigene, spezifische Plugins erstellt und eingesetzt werden. Mit solchen Plugins können Cyberkriminelle auf den Rechnern der Opfer beispielsweise in Webformulare eingegebene Daten stehlen oder die kompromittierten Systeme sogar komplett übernehmen.

Gamarues Beliebtheit bei Cyberkriminellen führte dazu, dass im Laufe der Zeit mehrere voneinander unabhängige Botnetze entstanden. Eset konnte zeigen, dass Samples der Malware weltweit über soziale Netzwerke, Instant Messaging, Wechselmedien, Spam oder Exploit Kits verbreitet wurden.

Informationssammlung mit Eset Threat Intelligence
Mithilfe der Eset Threat Intelligence erstellten die Eset Forscher einen Bot, der mit dem C&C-Server des Gamarue-Botnets kommunizierte. So konnten Eset und Microsoft die Aktivitäten von Gamarue über eineinhalb Jahre hinweg beobachten, die C&C-Server für die spätere Abschaltung identifizieren und feststellen, welche Schädlinge auf den Computern der Opfer installiert wurden. Zudem konnte eine Liste aller Domains erstellt werden, die von den Cyberkriminellen als C&C-Server verwendet wurden.

"In der Vergangenheit war Wauchos bei Eset Nutzern die am häufigsten blockierte Malware-Familie. Deshalb war es für uns gar keine Frage, dass wir uns an der Aktion beteiligen, um unsere Nutzer und die gesamte Öffentlichkeit zu schützen", erklärt Jean-Ian Boutin, Senior Malware Researcher bei Eset. "Diese Bedrohung gibt es nun schon seit einigen Jahren. In dieser Zeit hat sie sich immer wieder weiterentwickelt – was es besonders schwierig macht, sie konstant zu beobachten. Dank Eset Threat Intelligence und der engen Zusammenarbeit mit Microsoft konnten wir jedoch allen Änderungen auf der Spur bleiben und fortlaufend Daten von unschätzbarem Wert für die Abschaltung zur Verfügung stellen."

Cyberkriminelle nutzten Gamarue ursprünglich dazu, Heimanwender anzugreifen und deren Eingaben in Webformulare zu stehlen. In letzter Zeit konnten Esets Forscher jedoch beobachten, dass die Malware dazu benutzt wurde, nach einem "Pay-per-Install"-Schema verschiedene Spam-Bots auf den Computern der Opfer zu installieren. (Eset: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 18.01.18


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.

  • Schutz von Unternehmen vor Angriffen

    NTT Security und ThreatQuotient haben eine Kooperation vereinbart, um ihr Angebot rund um Threat Intelligence zu erweitern. Der neue Threat Intelligence Service von NTT Security wird auf der Threat-Intelligence-Plattform "ThreatQ" von ThreatQuotient basieren. Dank der flexiblen Architektur dieser Datenaggregations- und -korrelationsplattform wird NTT Security zukünftig noch besser in der Lage sein, den Kunden der NTT Group in aller Welt detaillierte, relevante Threat-Intelligence-Informationen über ihre Managed Security Services bereitzustellen. NTT Security und die NTT-Group-Unternehmen Dimension Data, NTT Communications und NTT Data sowie ihre Kunden verfügen über umfangreiche Informationen über das Vorgehen von Cyber-Kriminellen und Malware-Funktionsweisen.

  • IT, Cloud- und IoT-Assets automatisiert erfassen

    Tenable Network Security und ServiceNow gaben eine strategische Security-Allianz zwischen der "Tenable Cyber-Exposure"-Plattform und "ServiceNow Security Operations" bekannt. Sie vereinfacht und beschleunigt es für Unternehmen und staatliche Einrichtungen, Cyberrisiken zu verstehen, zu managen und zu reduzieren. Die digitale Transformation führt zu einer stark wachsenden Zahl von Technologien und Computing-Plattformen in Unternehmen. Dadurch entstehen übermäßig viele "blinde Flecken" in Netzwerken - diese zu verstehen, überschreitet oft die die Fähigkeiten von Unternehmen.

  • Gefordert: Security by Design

    Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. "Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."