IT-News Botnetze

Malware (Bild: Shutterstock)

Bitdefender entlarvt Klickbetrüger-Botnetz mit knapp 900.000 Bots

Dem Anbieter zufolge bringt das auf dem Trojaner Redirector.Paco aufsetzende Botnetz seriösen Firmen in der Höhe bisher nicht gekannte Schäden bei. Hierzu nistet es sich im Browser in gängige Suchmaschinen ein und ersetzt dort Suchtreffer durch eine von den Kriminellen festgelegte Google-Custom-Suche.

e-mail-spam--eingang (Bild: Shutterstock)

BSI und ukrainische Polizei schalten Linux-Botnet Mumblehard ab

Die ebenfalls als Mumblehard bezeichnete Malware suchte und missbrauchte Linux-Server, um darüber Spam-Mails zu versenden. Über die Malware und das von ihr aufgebaute Botnetz hatte der Sicherheitsanbieter Eset bereits 2015 berichtet. Er half den Behörden nun auch bei der Abschaltung.

Botnetz Warnschild (Bild: unbekannt)

Zahl der Zombie-Rechner weiterhin bedrohlich hoch

Das geht aus der Jahresstatistik 2015 des Anti-Botnet-Beratungszentrums Botfrei hervor. Hauptursachen für eine Infektion sind veraltete Betriebssysteme und Browser sowie fehlende Anti-Viren-Software und nicht vorhandene Firewalls. Infizierte PCs lassen sich zum Spamversand und für DDoS-Attacken missbrauchen.

Sicherheitslücken (Bild: Shutterstock/wk1003mike)

Dridex-Botnetz offenbar von Unbekannten gehackt

Das von Kriminellen eigentlich zur Verteilung von Malware und für Angriffe auf Kunden von Online-Banking verwendete Dridex-Botnetz verteilt jetzt teilweise Sicherheitssoftware. Es handelt sich um eine gültige Kopie der kostenlosen Software von Avira. Wer dahinter steckt ist aber unklar.

Botnetz Warnschild (Bild: unbekannt)

Behörden mehrerer Länder gegen Dorkbot-Botnet vorgegangen

Neben dem FBI und dem US-Heimatschutz waren auch Interpol sowie das European Cybercrime Center an der Aktion beteiligt. Die Malware Dorkbot entwendet Anmeldedaten, installiert weitere Malware und verbreitet als Wurm weiter – und das alles schon seit mindestens April 2011.

Botnetz Warnschild (Bild: unbekannt)

Botnetz Dridex weicht nach Polizeiaktion auf neue Länder aus

Die Zahl der Dridex-Infektionen ist nach der Aktion im Oktober zwar um 24 Prozent gesunken, die Angreifer haben es aber zunehmend auf Nutzer in Deutschland, Frankreich und Großbritannien abgesehen. Trend Micro zufolge verspricht nur die Inhaftierung der Verantwortlichen einen langfristigen Erfolg.

Botnetz Warnschild (Bild: unbekannt)

Behörden legen Botnetz Dridex lahm

Es war in 27 Ländern aktiv, unter anderem auch in Deutschland, Österreich und der Schweiz. Die Behörden beziffern den Schaden in den USA und in Großbritannien auf insgesamt rund 40 Millionen Dollar. Auf Zypern wurde bereits einer der mutmaßlichen Haupttäter festgenommen.

Botnetz Warnschild (Bild: unbekannt)

DDoS-Attacken: Kriminelle nutzen verstärkt Router-Botnetze

Das Sicherheitsunternehmen hat seinen DDoS Intelligence Report für das zweite Quartal 2015 veröffentlicht. Die längste darin dokumentierte DDoS-Attacke dauerte acht Tage. Die meisten Angriffe erfolgten über Windows-Rechner, allerdings leben Bots auf diesen nur für kurze Zeit.

Botnetz Warnschild (Bild: unbekannt)

Botnetz-Betreiber setzen verstärkt auf die Cloud

Cloudbasierende DDoS-Attacken sind im ersten Quartal 2015 deutlich gestiegen. Virtuelle Server werden aber auch für die Verteilung von Junk-Nachrichten eingesetzt. Laut einer Studie von Level 3 profitieren die Kriminellen von nachlässigen Sicherheitsvorkehrungen einiger Cloud-Anbieter.

Botnet (Bild: Shutterstock / Gunnar Assmy)

Beebone: Europol zerschlägt Botnetz

Gemeinsam mit Intel und Kaspersky deaktiviert die Behörde ein Netzwerk von mindestens 12.000 infizierten Rechnern. Die Malware von Beebone ist in der Lage, Passwörter zu stehlen und Rootkits zu installieren. Seit März 2014 war das Botnet in Betrieb.

Botnet (Bild: Shutterstock / Gunnar Assmy)

Europäische Behörden lösen Botnet mit über 3 Millionen Rechnern auf

An der Aktion gegen das Ramnit genannte Botnetz waren neben Europol und dem BKA auch Microsoft, Symantec und Behörden in Großbritannien, Italien und den Niederlanden beteiligt. Die Wurzeln des Botnetzes gehen bis 2010 zurück. Die Betreiber hatten es auf persönliche Daten wie Passwörter und Bankinformationen abgesehen.

Botnet (Bild: Shutterstock / Gunnar Assmy)

Türkisches Botnetz Filmkan infiziert Rechner von Facebook-Nutzern

Dem IT-Security-Unternehmen Palo Alto Networks zufolge wird ein Viren-Dropper auf das System des Nutzers gespielt, wenn dieser auf einen Link zu einem vermeintlich pornografischen Video klickt und ein angebliches Update für den Flash Player herunterlädt. Der Sicherheitsanbieter rät generell, gegenüber solchen Update-Meldungen misstrauisch zu sein.

G Data Logo (Bild: G Data)

Neuer Tarnkappen-Trojaner missbraucht Webmail-Dienste

Über ein von Hackern eingerichtetes Konto bei Portalen wie Yahoo empfängt IcoScript Steuerbefehle zum Ausführen von Schadcode auf Windows-Rechnern. Der Trojaner nutzt eine eigene Skriptsprache, um sich mit dem Mail-Account zu verbinden. Hierfür klinkt er sich laut G Data zunächst in die COM-Schnittstelle des Internet Explorers ein.

Verbraucher haben noch erhebliche Sicherheitsbedenken beim Smart Home (Bild: Shutterstock / Vladru)

Proofpoint hat Kühlschrank als Spam-Versender ermittelt

Nach Angaben des Anbieters von Security-as-a-Service haben Kriminelle mindestens 750.000 Phishing- und Spam-Mails über sogenannte Thingbots versendet. Darunter versteht man unter anderem internetfähige Haushaltsgeräte. Laut Proofpoint wurden über 100.000 von ihnen für die Spam-Attacke eingespannt.

Botnet (Bild: Shutterstock / Gunnar Assmy)

Weiterer Schlag gegen Klickbetrüger-Botnet ZeroAccess

Diesmal haben dafür unter anderem Microsoft, Europol, das FBI und A10 Networks zusammengearbeitet. Unter anderem wurden auch Wohnungen in Deutschland durchsucht. Die Hintermänner verfügten zwischenzeitlich über fast zwei Millionen mit Schadsoftware infizierte Computer. Die nutzten sie in erster Linie für Klickbetrug.

Hacker festgenommen (Bild: Shutterstock/Ilya Andriyanov)

Bundeskriminalamt verhaftet Bitcoin-Falschmünzer

Die Behörden haben Bitcoins mit einem Marktwert von 700.000 Euro beschlagnahmt und zwei Verdächtigte in Gewahrsam genommen. Ihnen wird vorgeworfen, zusammen mit einem Dritten Schadsoftware entwickelt, ein Botnetz aufgebaut und damit unter anderem illegal die virtuelle Währung generiert zu haben.

Symantec (Grafik: Symantec)

Symantec gelingt Schlag gegen das Botnet ZeroAccess

Durch die Aktion verliert das Botnetz über ein Viertel seiner Rechner. Die Hintermänner nutzen ZeroAccess vor allem für Klick-Betrug und um Bitcoins zu generieren. Seine Besonderheit ist die dezentrale Peer-to-Peer-Architektur.

(BIld: Shutterstock)

Nutzerkonten bei WordPress und Joomla unter Dauerbeschuss

Die Angreifer nutzen Botnetze für Brute-Force-Attacken mit Listen möglicher Passwörter. Sind sie erfolgreich, versuchen sie auf der Site eine PHP-Hintertür zu installieren. Die als Fort Disco bezeichnete Kampagne geht wahrscheinlich von Russland oder der Ukraine aus.

EU (Bild: Shutterstock)

EU will Cyberkriminelle künftig strenger bestrafen

Ein Gesetzentwurf des Europaparlaments sieht eine Mindeststrafe von zwei Jahren Haft vor. Werden sie bei Angriffen auf sogenannte “kritische Infrastrukturen” erwischt, sollen Cyberkriminelle nicht unter fünf Jahren Gefängnis davonkommen.

Microsoft und Symantec zwingen Botnet Bamital in die Knie

Bamital verfügte kurz vor seiner Abschaltung noch über bis zu 600.000 Computer. Suchanfragen wurden auf Websites der Botnetbetreiber umgeleitet. Ein Novum ist dass Firmen, die ein Botnetz abgeschaltet haben, betroffene Nutzer zuvor direkt gewarnt haben.

Polnischer Registrar nimmt Botnetz Virut Domains weg

Im Zuge der Aktion wurden auch zwei Befehlsserver abgeschaltet. Das Botnet Virut ist offenbar schon seit 2006 aktiv. Gegen die schon länger bekannten Hintermänner geht die polnische Justiz allerdings immer noch nicht vor.

symantec-logo-

Symantec befürchtet Spamwelle durch wiederbelebtes Botnetz

Die Symantec-Experten haben beobachtet, dass vom Virus Virut infizierte Systeme auch die Malware nachladen, die hinter dem als Waledac oder auch Kelihos bekannt gewordenen Botnetz steckte. Dieses galt als beseitigt, könnte nun aber wiederauferstehen – und die Spamflut um mehrere Milliarden Mails täglich erhöhen.

(Bild: shutterstock / FuzzBones)

Fabrikneue Computer in China mit Malware verseucht

Microsoft-Mitarbeiter entdeckten bei Testkäufen auf 4 von 20 PCs Schadsoftware. Darunter befand sich auch eine Backdoor namens “Nitol”. Sie dient dem Aufbau eines Botnets, gegen das Microsoft inzwischen aktiv vorgeht.

Botnetz-Betreiber muss in den USA ins Gefängnis

Joshua James Schichtel vermietete seine Botnetze und installierte Malware nach Kundenwunsch. Nun wurde er zu einer Haftstrafe von 30 Monaten verurteilt. Er war schon früher beschuldigt worden, zu einer “DDoS”-Mafia zu gehören und entging einer Anklage nur wegen eines Formfehlers.

Botnetz Grum ist nicht mehr im Netz

Es war angeblich für den Versand von 18 Milliarden Spam-Mails täglich verantwortlich. Die Kommando- und Kontrollserver befanden sich in Russland, der Ukraine, Panama und den Niederlanden. Die bewirkten FireEye, Spamhaus und CERT-GIB gemeinsam.