Proxy-Netzwerk zerschlagen: 370.000 Router und IoT-Geräte von Hackern missbraucht
Strafverfolgungsbehörden mehrerer Länder ist es in der gemeinsamen Operation Lightning gelungen, einen großen Proxydienst zu zerschlagen, für den weltweit Hunderttausende mit Malware infizierte Router und IoT-Geräte missbraucht wurden. Laut Europol(öffnet im neuen Fenster) hat der betroffene Dienst den Namen Socksescort; er soll umfangreich von Cyberkriminellen genutzt worden sein.
Den Angaben zufolge nutzten böswillige Akteure Socksescort gegen Bezahlung, um unter anderem bei der Ausführung von Ransomware- oder DDoS-Angriffen sowie bei betrügerischen Aktivitäten und der Verbreitung von Kindesmissbrauchsmaterial ihren Datenverkehr zu verschleiern.
Der Traffic wurde dafür durch ein Botnetz geleitet, das aus bis zu 369.000 kompromittierten Geräten aus 163 Ländern bestanden haben soll. Bei diesen Geräten soll es sich hauptsächlich um Router – sowohl von Privatpersonen als auch von Organisationen – gehandelt haben, die mit der seit Jahren bekannten Malware AVRecon infiziert waren.
Europol empfiehlt Anwendern daher, die Firmware ihrer Router stets aktuell zu halten, damit Sicherheitslücken zügig geschlossen werden und Angreifer nicht unbemerkt die Kontrolle über die Geräte übernehmen und sie für bösartige Zwecke missbrauchen können.
Domains, Server und Geld beschlagnahmt
Bezahlt wurde der Zugang zum Socksescort-Botnetz den Angaben zufolge mit Kryptowährungen. Es wird geschätzt, dass die Betreiber der Plattform im Laufe der Zeit umgerechnet mehr als fünf Millionen Euro eingenommen haben. Dieses Geschäft ist jetzt jedoch vorbei: Wer die bisher unter Socksescort.com erreichbare Webseite aufruft, findet dort ein Beschlagnahmungsbanner vor.
Laut Europol gelang es den Strafverfolgern, 34 Domains und 23 Server, die mit dem Betrieb von Socksescort in Verbindung standen, zu übernehmen. Dabei sollen in das Botnetz eingegliederte Endgeräte von dem Dienst getrennt worden sein. Zudem sollen die Einsatzkräfte Kryptowährungen im Wert von etwa 3,5 Millionen US-Dollar sichergestellt haben.
An der Zerschlagung des Dienstes waren neben Europol und Eurojust Strafverfolger aus Österreich, Bulgarien, Frankreich, Ungarn, den Niederlanden, Rumänien, den USA sowie die deutsche Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW) und die Polizei Düsseldorf beteiligt. Laut der US-Staatsanwaltschaft(öffnet im neuen Fenster) wurden die Einsatzkräfte von Sicherheitsexperten von Black Lotus Labs(öffnet im neuen Fenster) und der Shadowserver Foundation unterstützt.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.