Abo
  • Services:
Anzeige
90.000 Zeilen Programmiercode für einen Einsatz
90.000 Zeilen Programmiercode für einen Einsatz (Bild: Michael Smith/AFP/Getty Images)

IT-Sicherheit: Für das FBI Botnetze ausschalten

90.000 Zeilen Programmiercode für einen Einsatz
90.000 Zeilen Programmiercode für einen Einsatz (Bild: Michael Smith/AFP/Getty Images)

Der deutsche IT-Sicherheitsforscher Tillmann Werner hat der US-Behörde FBI geholfen, einen gefährlichen Hacker zu jagen.
Von Hakan Tanriverdi

Kurz bevor Tillmann Werner in die USA fliegt, fällt ihm ein Server auf, den die Agenten des FBI übersehen haben. "Das war schon ätzend", sagt er heute. Nur "aus einer Laune heraus" habe er mit Kollegen das Internet noch einmal nach speziell konfigurierten Servern durchsucht - Wege, über die kriminelle Hacker versuchen könnten, sich gegen die Übernahme durch die amerikanische Bundespolizei zu wehren. Tatsächlich wurde er fündig. Eine monatelang geplante Aktion, verteilt über zwei Kontinente, um einem Netzwerk krimineller Hacker ihre digitalen Werkzeuge abzuknöpfen: Sie droht zu scheitern wegen eines vermeidbaren Fehlers.

Anzeige

Werner steigt in den Flieger, es ist Mitte 2014, er ist unterwegs nach Pittsburgh, USA, und schreibt gleich weiter am Programmiercode. 90.000 Zeilen werden er und die anderen vier IT-Sicherheitsforscher er am Ende des Einsatzes insgesamt kreiert haben.

Schaden von mindestens 150 Millionen US-Dollar

Mit diesem Code können Ermittler des FBI Gameover Zeus lahmlegen - ein gewaltiges Botnetz, das nach Angaben der Behörde mehr als eine Million Rechner kontrolliert hatte. So gelingt es ihnen, eine der berüchtigtsten im Netz agierenden kriminellen Banden empfindlich zu treffen. Die Hacker haben den Ermittlern zufolge einen Schaden von mindestens 150 Millionen US-Dollar verursacht. Werner stellte sicher, dass die technische Seite des FBI-Gegenangriffs fehlerfrei ablief.

IT-Sicherheitsexperten erklären komplexe technische Begriffe in einer Sprache, die vor Allegorien strotzt. Ein Botnetz beschreiben sie als Verhältnis zwischen einem Herrscher und seinen Sklaven. Ein klassisches Botnetz infiziert Computer und verteilt Befehle zentral, über einen Server auf andere. Diese technische Infrastruktur sei sofort "verbrannt", also öffentlich bekannt, wie der 38-jährige sagt: "Da werden ja mehr als hunderttausend Rechner infiziert". Um die Netze auszuschalten, können Polizisten versuchen, diese Server vom Internet zu nehmen.

Botnetze wie Gameover Zeus sind noch komplexer. Statt die Befehle über zentrale Webseiten zu erhalten, kommunizieren Rechner in erster Linie untereinander und verteilen die Daten. Es ist ungleich schwieriger, diese dezentrale Kommunikation zu kappen, die ohne Hierarchie abläuft. Sicherheitsforscher müssen die infizierten Rechner dazu bringen, Befehle von einer anderen zentralen Stelle zu akzeptieren - nämlich von den Forschern selbst -, erst dann können sie das Botnetz deaktivieren.

Sie machen sich also selbst zum neuen Herrscher der Diener. Die zentralen Server der Hacker existieren weiterhin, bleiben aber im Hintergrund. Über sie können Kriminelle versuchen, den Gegenangriff zu starten, Notfall-Kommunikation aufzubauen und den Sicherheitsforschern die Kontrolle wieder zu entreißen.

"Da hole ich mir fünf Millionen auf einen Schlag"

Die Strategie der Kriminellen, die Werner durchkreuzen will, geht so: Über Schadsoftware infizieren die Hacker Rechner, zum Beispiel mit einem Mail-Anhang. Wer ihn öffnet, installiert ihre Programme, ohne es zu merken. Beim nächsten Aufruf einer Bank-Webseite ändern die Hacker zum Beispiel deren Aussehen. Die Opfer geben noch mehr Informationen über sich preis, die bei den Hackern landen. Auch die Login-Daten haben diese nun, da sie jedes getippte Wort protokollieren.

Sobald sich die Besitzer online in ihr Bankkonto einloggen, und auf diesem Konto sechs- oder siebenstellige Summen liegen, greifen die Hacker zu. "Die haben sich gesagt: 'Da hole ich mir fünf Millionen auf einen Schlag.' Aber natürlich schlägt dann das interne Banksystem Alarm", sagt Werner.

Um die Bank abzulenken, starten die Hacker deshalb zusätzlichen einen DDoS-Angriff (Distributed Denial of Service). Die Server der Bank werden mit Anfragen überflutet. Dieser Angriff beschäftigt die IT-Abteilung, niemand registriert die teure Transaktion. Die Überweisung geht durch, die Kriminellen sahnen ab.

Über Jahre Schatten gejagt 

eye home zur Startseite
bombinho 10. Okt 2017

90.000 Zeilen werden er und die anderen vier IT-Sicherheitsforscher er am Ende des...

Danse Macabre 09. Okt 2017

Ich fand den Artikel auch ein wenig zu reißerisch. Eher was für Computer-Bild Leser.

bombinho 07. Okt 2017

Eine schoene Zusammenfassung. Man sollte nie aus den Augen verlieren, dass nicht Jeder...

sfe (Golem.de) 06. Okt 2017

Bevor der Thread weiter abrutscht wird er geschlossen. Sebastian Fels (golem.de)

User_x 06. Okt 2017

die versetzen notfalls Berge... EDIT: ...und zwar einfach so!



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. über Duerenhoff GmbH, München
  3. THOMAS SABO GmbH & Co. KG, Lauf
  4. Robert Bosch GmbH, Leonberg


Anzeige
Top-Angebote
  1. 149,90€
  2. 77,00€ inkl. Versand im Idealo-Preisvergleich
  3. (heute u. a. Logitech Gaming-Produkte, Philips-TVs, Garmin-Produkte, Philips Hue Starter Set, Filme...

Folgen Sie uns
       


  1. Glasfaser

    M-net hat genauso viele FTTB/H-Kunden wie die Telekom

  2. 240 Kilometer

    1&1 Versatel erweitert Glasfasernetz in Norddeutschland

  3. MobileCoin

    Neue Cryptowährung von Signal-Erfinder Marlinspike

  4. Soziales Netzwerk

    Facebook geht gegen Engagement-Bait-Beiträge vor

  5. Call of Duty

    Infinity Ward eröffnet Niederlassung in Polen

  6. SuperMUC-NG

    Münchner Supercomputer wird einer der schnellsten weltweit

  7. Ralf Kleber

    Amazon plant Ladengeschäfte in Deutschland

  8. Firefox

    Mozilla verärgert Nutzer mit ungefragter Addon-Installation

  9. Knights Mill

    Intel hat drei Xeon Phi für Deep Learning

  10. Windows 10

    Kritische Lücke in vorinstalliertem Passwortmanager



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Alexa-Geräte und ihre Konkurrenz im Test: Der perfekte smarte Lautsprecher ist nicht dabei
Alexa-Geräte und ihre Konkurrenz im Test
Der perfekte smarte Lautsprecher ist nicht dabei
  1. Alexa und Co. Wirtschaftsverband sieht Megatrend zu smarten Lautsprechern
  2. Smarte Lautsprecher Google unterstützt indirekt Bau von Alexa-Geräten
  3. UE Blast und Megablast Alexa-Lautsprecher sind wasserfest und haben einen Akku

4K UHD HDR: Das ZDF hat das Internet nicht verstanden
4K UHD HDR
Das ZDF hat das Internet nicht verstanden
  1. Cisco und Lancom Wenn Spionagepanik auf Industriepolitik trifft

King's Field 1 (1994): Die Saat für Dark Souls
King's Field 1 (1994)
Die Saat für Dark Souls
  1. Blade Runner (1997) Die unsterbliche, künstliche Erinnerung
  2. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

  1. Re: Das Problem nicht verstanden

    Pedrass Foch | 21:37

  2. Re: IOTA mit Tangle, alles andere ist aufgewärmte...

    TrudleR | 21:37

  3. Re: Mein neuer PC

    Bouncy | 21:35

  4. Re: AW: Die Spezialisten in Muenchen

    attitudinized | 21:35

  5. Re: Die Anbieter dürften jubeln

    Pedrass Foch | 21:35


  1. 18:24

  2. 17:49

  3. 17:36

  4. 17:05

  5. 16:01

  6. 15:42

  7. 15:08

  8. 13:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel