Beschlagnahme der Kommando- und Kontrollserver eines Zeus-Botnetzes
Beschlagnahme der Kommando- und Kontrollserver eines Zeus-Botnetzes (Bild: Microsoft)

Cyberkriminalität Microsoft schaltet Zeus-Botnetze aus

Zusammen mit Partnern aus der Finanzindustrie und dem IT-Sicherheitsspezialisten Kyrus Tech ist es Microsoft gelungen, zwei der größten und gefährlichsten Zeus-Botnetze unter seine Kontrolle zu bringen. Die Systeme wurden genutzt, um Identitäten zu stehlen und so an Geld der Opfer zu gelangen.

Anzeige

Mit dem Zeus-Trojaner ist es möglich, über Man-in-the-Middle-Angriffe Zugangsdaten zu Bankkonten zu stehlen. Einmal installiert, überwacht der Trojaner die Onlineaktivitäten der Opfer und startet beim Besuch bestimmter Bank- oder E-Commerce-Webseiten einen Keylogger, um jeden Tastenanschlag aufzuzeichnen. So können Angreifer die Zugangsdaten für Bankkonten und Onlineshops ausspähen. Verteilt wird die Software vor allem über Drive-by-Download und Phishing.

Microsoft hat seit 2007 rund 13 Millionen mutmaßliche Infektionen mit Zeus gezählt, allein 3 Millionen in den USA. Weltweit werden mehrere Botnetze mit Millionen von Rechnern auf Basis von Zeus betrieben.

Zusammen mit Finanzdienstleistern, dem Information Sharing and Analysis Center (FS-ISAC), der Electronic Payments Association (NACHA) und dem IT-Security-Spezialisten Kyrus, der eine detaillierte Analyse des Trojaners Zeus vorgenommen hat, gelang Microsoft jetzt ein Schlag gegen zwei der schädlichsten Zeus-Botnetze. Diese nutzten Zeus sowie dessen Varianten Spyeye und Ice-IX.

Gemeinsam zogen die Partner vor ein US-Bezirksgericht in New York und organisierten eine koordinierte Beschlagnahmung der Kommando- und Kontrollserver für zwei große Zeus-Botnetze, die am 23. März 2012 von US-Marshals durchgeführt wurde. Dabei wurden Server in zwei Rechenzentren in Scranton im US-Bundesstaat Pennsylvania und Lombard in Illinois samt der darauf gespeicherten Daten beschlagnahmt.

Die IP-Adressen der Server wurden abgeschaltet und Microsoft überwacht derzeit 800 Domains, die bei dem Vorgehen gesichert wurden mit dem Ziel, Tausende mit Zeus infizierte Rechner ausfindig zu machen.

Aufgrund der hohen Komplexität der Zeus-Botnetze ging es bei der "Operation b71" genannten Aktion nicht darum, mit einem Schlag alle Zeus-Botnetze dauerhaft abzuschalten, sondern der Infrastruktur der kriminellen Betreiber zu schaden und Opfern mit infizierten Rechnern zu helfen, so Microsoft. Zudem sollen die dabei gewonnenen Informationen genutzt werden, um zusammen mit Internetprovidern weiteren Opfern zu helfen.

Gegen die unbekannten Betreiber der Botnetze wurde Klage eingereicht. Die Klage ist unter zeuslegalnotice.com einsehbar.


The Ego 26. Mär 2012

KETZEREI, KETZEREI

lemmer 26. Mär 2012

Alles andere ist m.E. sinnfrei.

Threat-Anzeiger 26. Mär 2012

Also ganz ehrlich, Scranton in Pennsylvania ist einer der grösseren...

Test_The_Rest 26. Mär 2012

Die OS sind in Händen von Usern genauso unsicher, wie ... Android? Ups. Ein Linux...

Ballamann 26. Mär 2012

falschen knopf erwischt

Kommentieren



Anzeige

  1. Project Manager/in - Connected Services
    Robert Bosch GmbH, Karlsruhe
  2. SAP-Koordinator (m/w) SAP SD / SAP ECC 6.0
    DEUTZ AG, Köln-Porz
  3. Trainee IT (m/w) Schwerpunkt SAP-Applikation
    Müller Service GmbH, Aretsried, Freising, Leppersdorf, Dissen
  4. Senior Softwareentwickler .NET (m/w)
    WTS Group AG Steuerberatungsgesellschaft, Erlangen

 

Detailsuche


Blu-ray-Angebote
  1. Der Hobbit: Die Schlacht der fünf Heere (Steelbook) [Blu-ray] [Limited Edition]
    24,99€
  2. TOPSELLER: Der Hobbit: Die Schlacht der fünf Heere [Blu-ray]
    12,90€
  3. VORBESTELLBAR: Avengers - Age of Ultron [Blu-ray]
    22,79€ (Vorbesteller-Preisgarantie)

 

Weitere Angebote


Folgen Sie uns
       


  1. Smithsonian

    Museum restauriert die Enterprise NCC-1701

  2. Cyberkrieg

    Pentagon will Angreifer mit harten Gegenschlägen abschrecken

  3. Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

  4. Unzulässige NSA-Selektoren

    Kanzleramt soll Warnungen des BND ignoriert haben

  5. Android-Tablet

    Google nimmt Nexus 7 aus dem Onlinestore

  6. Aerofoils

    Formel-1-Technik macht Supermarkt-Kühlregale effizienter

  7. Force Touch

    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

  8. Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

  9. BKA

    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

  10. Die Woche im Video

    Computerspiele, Whatsapp und Fire TV Stick



Haben wir etwas übersehen?

E-Mail an news@golem.de



The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt
  3. GTA 5 PC angespielt Los Santos ohne Staubschleier

Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

  1. Re: 2012 != 2013

    Little_Green_Bot | 22:41

  2. Re: Stimme

    heubergen | 22:20

  3. Re: Als Trekkie

    igor37 | 22:08

  4. Re: Ganz einfach; nichts von EA, Ubisoft etc...

    quineloe | 21:56

  5. Re: Sehr gutes Konzept, hoffentlich schließen...

    Wahrheitssager | 21:54


  1. 15:49

  2. 14:25

  3. 13:02

  4. 11:44

  5. 09:56

  6. 15:17

  7. 10:05

  8. 09:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel