BSI Botnetz-Infrastruktur „Avalanche“ ausgehoben

Bundesamt für Sicherheit in der Informationstechnik
Botnetz-Infrastruktur „Avalanche“ ausgehoben

Eine international agierende Tätergruppierung hat hunderttausendfach private und geschäftliche Computersysteme mit unterschiedlicher Schadsoftware infiziert. Dieses Netzwerk mit dem Namen Avalanche ist derzeit eine der weltweit größten bekannten Botnetz-Infrastrukturen. In dieser konnten insgesamt 20 verschiedene Botnetze identifiziert werden, die die Infrastruktur zur Verbreitung von Spam- und Phishing-E-Mails sowie von Schadsoftware wie beispielsweise Ransomware (Erpressungstrojaner) oder Banking-Trojaner, nutzen.

Am 30.11.2016 hat die Staatsanwaltschaft Verden in Zusammenarbeit mit der ZKI Lüneburg und internationalen Partnern Avalanche ausgehoben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist dabei unterstützend tätig (Pressemitteilung vom 01.12.2016). Im Rahmen dieser Zerschlagung werden nun sogenannte Sinkhole-Server eingesetzt, mit deren Hilfe IP-Adressen identifiziert werden, unter denen sich mit Schadsoftware befallene Geräte befinden. Informationen zu identifizierten Infektionen unter deutschen IP-Adressen werden den jeweils zuständigen Internet-Providern zur Verfügung gestellt, die dadurch in der Lage sind, ihre Kunden schriftlich über die Infektion zu informieren. Auf diese Weise werden nur Kunden informiert, deren Systeme aktuell infiziert sind und deren IP-Adressen im Verlauf dieser Aktion identifiziert werden können. Informationen zu betroffenen ausländischen IP-Adressen werden über CERT-Bund an die jeweils zuständigen nationalen CERTs in über 80 Ländern weltweit weitergeleitet, damit auch dort betroffene Nutzer informiert werden können.

Betroffene sollten ihre Geräte auf eine Infektion mit Schadprogrammen überprüfen und Sicherheitslücken schließen. Die Schadprogramme auf den betroffen Systemen wurden durch die Zerschlagung der Botnetzinfrastruktur nicht gelöscht. Es kann daher nicht ausgeschlossen werden, dass die Täter zu einem späteren Zeitpunkt wieder Kontrolle über die jeweiligen Botnetze erhalten. Betroffene sollten daher möglichst bald handeln. Auch für Nutzer, die kein Schreiben ihres Providers erhalten, empfiehlt sich dieses Vorgehen.

Nach aktuellem Kenntnisstand des BSI sind überwiegend Windows-Systeme und Android-Smartphones Teil der jeweiligen Botnetze gewesen. Dennoch kann eine Infektion bei Smartphones mit Apple iOS, Microsoft Windows Phone oder Betriebssystemen wie Apples OS X oder Linux nicht ausgeschlossen werden. Ebenso sind nach aktuellem Kenntnisstand keine Geräte des Internets der Dinge (Internet of Things, IoT) wie beispielsweise Webcams, Drucker oder TV-Empfänger Teil dieser Botnetze.

Lesen Sie weiter beim BSI: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/botnetze_node.html
 
 
Siehe auch
Sicherheit, Hackerangriffe, Veraltete Software


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Virus TDL-4 / TDSS. Weiterführende Info zu Bootviren und Botnetz

Virus
Virus

..[]…Zum gegenwärtigen Zeitpunkt zählt das von Kaspersky Anti-Virus als TDSS klassifizierte Schadprogramm zu den kompliziertesten Schädlingen überhaupt. TDSS verwendet verschiedene Methoden, um die signaturbasierte, heuristische und proaktive Erkennung zu umgehen. Zudem verschlüsselt das Programm die Kommunikation zwischen einem Bot-Rechner und dem Steuerungszentrum des Zombie-Netzes und verfügt über eine leistungsstarke Rootkit-Komponente, die es ermöglicht, beliebige andere Schadprogramme im System zu verbergen.

Der Name, der diesem Programm von seinen Autoren gegeben wurde, lautet TDL. Seit seinem Erscheinen im Jahr 2008 verbessern die Virenschreiber den Schädling fortwährend. ….

..[]…Ebenso wie Sinowal ist auch TDL-4 ein Bootkit. Der Schädling infiziert für seinen Autostart also den MBR, was das Laden des Schadcodes noch vor dem Start des Betriebssystems ermöglicht. Diese Funktionsmethode klassischer Bootviren bietet diesen Programmen eine ungewöhnliche Zählebigkeit und macht sie für die meisten Schutzprogramme unsichtbar.

TDL war in der Lage, sich und die von ihm geladenen Schadprogramme vor Antiviren-Produkten zu verstecken. Damit andere Schädlinge, die ohne Kenntnis der TDL-Besitzer auf infizierte Computer gelangen, nicht die Aufmerksamkeit der Anwender wecken, kann TDL-4 diese Schädlinge löschen. Zwar betrifft das nicht alle, doch immerhin die bekanntesten schädlichen Programme…….

…[]..TDSS und das Botnetz, das von diesem Schädling befallene Computer vereint, verursacht sowohl Anwendern als auch Experten für IT-Sicherheit noch immer eine Menge Unannehmlichkeiten. Dieses dezentralisierte, serverlose Botnetz ist praktisch unzerstörbar, was durch die Epidemie des Wurms KIDO einmal mehr bestätigt wurde.
 
 
Lesen Sie den ganzen Artikel bei Viruslist.com
 
Quelle:
viruslist.com
Author:
Sergej Golovanov
Senior Malware Analyst bei Kaspersky Lab
Igor Soumenkov
Infrastructure Research Group Manager bei Kaspersky Lab


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011