- Anzeigen -


Malware als Bausatz aus dem Dark Web


Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten
Zusammen mit Microsoft und Strafverfolgungsbehörden gelingt es, das Botnet "Gamarue" zu zerschlagen

- Anzeigen -





Forschern von Eset ist es in Zusammenarbeit mit Microsoft und mehreren Strafverfolgungsbehörden gelungen, das als "Gamarue" bekannte Botnet zu zerschlagen. Deren Malware (von Eset als Win32/TrojanDownloader.Wauchos erkannt) trieb bereits seit September 2011 ihr Unwesen und infizierte zuletzt mehr als 1,1 Millionen Systeme pro Tag. Am 29. November 2017 begann die koordinierte Aktion von Eset, FBI, Interpol, Europol und anderen, die zur Abschaltung des Botnets und der Inhaftierung der Drahtzieher führte.

Um den Cyberkriminellen hinter Gamarue das Handwerk zu legen, stellten Security Forscher von Eset und Microsoft technische Analysen und Informationen, unter anderem über bekannte Command-and-Control (C&C) Server, zur Verfügung, um die Aktivitäten der kriminellen Gruppe beenden zu können. Eset teilte außerdem durch jahrelanges Monitoring gesammelte Informationen über Gamarue und dessen Auswirkung auf betroffene Nutzer.

Gamarue wurde seit September 2011 in Dark Web-Foren als "Bausatz” verkauft. Cyberkriminelle konnten damit Zugangsdaten stehlen und weitere Schadsoftware auf den Rechnern der Opfer installieren. Die Malware-Familie zählt zu den konfigurierbaren Bots. Damit können eigene, spezifische Plugins erstellt und eingesetzt werden. Mit solchen Plugins können Cyberkriminelle auf den Rechnern der Opfer beispielsweise in Webformulare eingegebene Daten stehlen oder die kompromittierten Systeme sogar komplett übernehmen.

Gamarues Beliebtheit bei Cyberkriminellen führte dazu, dass im Laufe der Zeit mehrere voneinander unabhängige Botnetze entstanden. Eset konnte zeigen, dass Samples der Malware weltweit über soziale Netzwerke, Instant Messaging, Wechselmedien, Spam oder Exploit Kits verbreitet wurden.

Informationssammlung mit Eset Threat Intelligence
Mithilfe der Eset Threat Intelligence erstellten die Eset Forscher einen Bot, der mit dem C&C-Server des Gamarue-Botnets kommunizierte. So konnten Eset und Microsoft die Aktivitäten von Gamarue über eineinhalb Jahre hinweg beobachten, die C&C-Server für die spätere Abschaltung identifizieren und feststellen, welche Schädlinge auf den Computern der Opfer installiert wurden. Zudem konnte eine Liste aller Domains erstellt werden, die von den Cyberkriminellen als C&C-Server verwendet wurden.

"In der Vergangenheit war Wauchos bei Eset Nutzern die am häufigsten blockierte Malware-Familie. Deshalb war es für uns gar keine Frage, dass wir uns an der Aktion beteiligen, um unsere Nutzer und die gesamte Öffentlichkeit zu schützen", erklärt Jean-Ian Boutin, Senior Malware Researcher bei Eset. "Diese Bedrohung gibt es nun schon seit einigen Jahren. In dieser Zeit hat sie sich immer wieder weiterentwickelt – was es besonders schwierig macht, sie konstant zu beobachten. Dank Eset Threat Intelligence und der engen Zusammenarbeit mit Microsoft konnten wir jedoch allen Änderungen auf der Spur bleiben und fortlaufend Daten von unschätzbarem Wert für die Abschaltung zur Verfügung stellen."

Cyberkriminelle nutzten Gamarue ursprünglich dazu, Heimanwender anzugreifen und deren Eingaben in Webformulare zu stehlen. In letzter Zeit konnten Esets Forscher jedoch beobachten, dass die Malware dazu benutzt wurde, nach einem "Pay-per-Install"-Schema verschiedene Spam-Bots auf den Computern der Opfer zu installieren. (Eset: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 18.01.18


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

  • Sicherheit von SIM-Karten aufrecht erhalten

    Gemeinsam mit der Deutschen Telekom hat die TÜV Informationstechnik GmbH (TÜVIT) ein IT-Sicherheits-Prüfkonzept für die nuSIM erarbeitet. Die nuSIM ist eine neuartige Lösung von Telekom und Partnern für kostengünstige IoT-Geräte. Die Idee dabei: Die SIM-Funktionalität wird direkt in den Chipsatz integriert. Klassische SIM-Karten verfügen über eine Vielzahl an Funktionalitäten, die im IoT-Umfeld kaum benötigt werden. In Zukunft lautet das Motto "Weniger ist Mehr". In Kombination mit einer direkten Integration der SIM-Funktionalität in den Chipsatz bietet nuSIM die Möglichkeit, Kosten in der Entwicklung, der Fertigung und auf Endkundenseite zu senken.

  • Erstellung regelmäßiger Berichte für Kunden

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

  • Zugänge in EMEA-Schlüsselmärkte

    Der Erwerb von SecureWave erweitert die globale Marktpräsenz der Exclusive Group. Von dieser erhöhten Reichweite profitieren Kunden und Partner des Konzerns weltweit. Die Übernahme eines der führenden unabhängigen VADs für Cybersicherheit in Israel eröffnet der Exclusive Group neue Zugänge in EMEA-Schlüsselmärkte und etabliert den VAD im "Silicon Wadi", einem der wichtigsten Innovationszentren der Welt. Kunden und Partner profitieren auf globaler Ebene.

  • 20 neue Integrationspartner

    Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.