• IT-Karriere:
  • Services:

Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben.

Artikel veröffentlicht am , / dpa
Vor dem Botnetzwerk Avalanche muss nicht mehr gewarnt werden.
Vor dem Botnetzwerk Avalanche muss nicht mehr gewarnt werden. (Bild: Philippe Desmazes/AFP/Getty Images)

Nach Zerschlagen des weltweiten Onlinebetrugsnetzes Avalanche mit geschätzten Schäden von mehreren hundert Millionen Euro wird mehr als einem Dutzend Drahtzieher der Prozess gemacht. Diese sollen für den Einsatz der Schadsoftware Goznym verantwortlich gewesen sein, die nur eine von mehreren eingesetzten Techniken zum Plündern fremder Bankkonten gewesen sei, teilte die europäische Polizeibehörde Europol am 16. Mai in Den Haag mit. Die Tatverdächtigen stehen in Georgien, der Ukraine, Moldawien und den USA vor Gericht.

Stellenmarkt
  1. AKKA, München
  2. SCHUFA Holding AG, Wiesbaden

Gemeinsame Ermittlungen in 40 Ländern in- und außerhalb Europas hatten Ende 2016 zur Zerschlagung des Avalanche-Netzwerks geführt, das sich vor allem mit sogenannten Phishing-Attacken Zugriff auf Bankkonten nichtsahnender Computernutzer verschaffte. In Deutschland waren die Zentralstelle für Cybercrime der Staatsanwaltschaft Verden und die Zentrale Kriminalinspektion Lüneburg an den Ermittlungen beteiligt.

Crime-as-a-Service

Das Avalanche-Netzwerk bot seine Expertise nach Europol-Angaben rund 200 Kriminellen an, die rund 20 verschiedene Schadsoftware-Attacken starteten. Dabei handelte es sich beispielsweise um einen Trojaner, der vorgab, dass eine erneute, kostenpflichtige Windows-Registrierung notwendig sei, oder um die Banking-Trojaner Goznym und URLZone/Bebloh, die es auf die Zugangsdaten zum Onlinebanking abgesehen hatten.

Um der Erkennung von Antivirenprodukten zu erschweren, setzten die Kriminellen auf einen Domain-Generation-Algorithmus (DGA), der ständig neue Domains registrierte. Zudem wurden die Angriffe über ein eigens errichtetes Content-Delivery-Network (CDN) und Proxyserver abgewickelt. Außerdem betrieben die Tatverdächtigen ein breites Geldwäschenetzwerk, um die kriminellen Erträge in den normalen Wirtschaftskreislauf zu bekommen.

Während im außereuropäischen Ausland besonders Goznym immense Schäden anrichtete, waren deutsche Opfer vor allem durch die Schadsoftware URLzone betroffen, wie die Polizei in Lüneburg am 16. Mai mitteilte.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-91%) 2,20€
  2. (-47%) 21,00€
  3. 58,48€ (PC), 68,23€ (PS4) 69,99€ (Xbox One)

Folgen Sie uns
       


Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht

Sonnenlicht spaltet Wasser: Ein Team von Helmholtz-Forschern bildet die Photosynthese technisch nach, um Wassesrtoff zu gewinnen.

Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht Video aufrufen
Echo Auto im Test: Tolle Sprachsteuerung und neue Alexa-Funktionen
Echo Auto im Test
Tolle Sprachsteuerung und neue Alexa-Funktionen

Im Auto ist die Alexa-Sprachsteuerung noch praktischer als daheim. Amazon hat bei Echo Auto die wichtigsten Einsatzzwecke im Fahrzeug bedacht.
Ein Test von Ingo Pakalski

  1. Echo Auto Amazon bringt Alexa für 60 Euro ins Auto
  2. Echo Flex mit zwei Modulen im Test Gut gedacht, mäßig gemacht
  3. Amazon Zahlreiche Echo-Modelle nicht mehr bis Weihnachten lieferbar

Unix: Ein Betriebssystem in 8 KByte
Unix
Ein Betriebssystem in 8 KByte

Zwei junge Programmierer entwarfen nahezu im Alleingang ein Betriebssystem und die Sprache C. Zum 50. Jubiläum von Unix werfen wir einen Blick zurück auf die Anfangstage.
Von Martin Wolf


    Kryptographie: Die europäische Geheimdienst-Allianz Maximator
    Kryptographie
    Die europäische Geheimdienst-Allianz Maximator

    Mit der Maximator-Allianz haben fünf europäische Länder einen Gegenpart zu den angelsächsischen Five Eyes geschaffen.
    Ein Bericht von Christiane Schulzki-Haddouti

    1. Security Bundestagshacker kopierten Mails aus Merkels Büro
    2. Trumps Smoking Gun Vodafone und Telefónica haben keine Huawei-Hintertür
    3. Sicherheitsforscher Daten durch Änderung der Bildschirmhelligkeit ausleiten

      •  /