• IT-Karriere:
  • Services:

Security: Locky- und Dridex-Botnetz ist spurlos verschwunden

Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen.

Artikel veröffentlicht am ,
Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons/CC-BY 3.0)

Die in Deutschland weit verbreitete Ransomware Locky wurde in den vergangenen Monaten vermehrt über Botnetze verteilt - jetzt ist eines der größten auf mysteriöse Art und Weise verschwunden, wie Motherboard berichtet. Sicherheitsforscher der Firma Fireeye bestätigten, dass der Traffic über das Botnetz weitgehend zusammengebrochen sei, warum, sei noch unklar.

Stellenmarkt
  1. MÜPRO Services GmbH, Hofheim-Wallau bei Wiesbaden
  2. Häfen und Güterverkehr Köln AG, Köln

"Wir können nur bestätigen, dass die Dridex- und Locky-Spam-Kampagnen unserer Beobachtung nach seit dem 1. Juni aufgehört haben", schreiben sie in einem Statement bei Motherboard. Dridex ist ein bekannter Bankentrojaner, der versucht, Zahlungsinformationen von den Rechnern der Opfer zu kopieren und dann die Konten leerräumt.

Necurs ist nicht mehr

Der Zusammenbruch des Botnetzes Necurs, bei dem die Operationen gehostet wurden, könnte weitreichende Folgen haben. Denn mit dem Botnetz ist offenbar die gesamte Infrastruktur von Locky verschwunden. Unklar ist derzeit, ob von Locky betroffene Personen ihre Festplatte entschlüsseln können, selbst wenn sie zahlungswillig sind.

Seit dem 1. Juni seien auch keine neuen Command-and-Control-Server hinzugekommen, sagte der Sicherheitsforscher Kevin Beaumont bei Motherboard. Beaumont hatte Locky intensiv studiert und den Trojaner als "Meisterstück" bezeichnet, weil die Kampagne weltweit lief, lokalisiert wurde und über eine leistungsfähige Infrastruktur verfügte.

Unklar ist, warum genau das Botnetz derzeit inaktiv ist. Einen Hinweis könnte eine Aktion des russischen Geheimdienstes FSB geben. Dieser hat nach Berichten von Reuters am 1. Juni 50 Hacker verhaftet, die insgesamt rund 25,33 Millionen US-Dollar von russischen Banken erbeutet haben sollen. Dabei kam jedoch die Malware Lurk zum Einsatz, eine Verbindung mit dem Necurs-Botnetz lässt sich also nicht beweisen.

Wer von Locky betroffen ist, kann Dateien unter Umständen mit den Schattenkopien auf seiner Festplatte wiederherstellen. Dazu wird das Programm ShadowExplorer benötigt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Asus VivoBook 14 S413IA-EB166T 14 Zoll Ryzen 5 8GB 512GB SSD für 730,13€, Asus VivoBook...
  2. (u. a. Anno History Collection für 26,29€, Monster Hunter World - Iceborne (Master Edition) für...
  3. (aktuell u. a. Rage 2 für 11€, The Elder Scrolls V: Skyrim Special Edition für 11,99€, Urban...
  4. (u. a. be quiet! PURE BASE 600 Tower-Gehäuse für 61,90€, Chieftec CF-3012-RGB 3er-RGB Lüfter...

bombinho 10. Jun 2016

https://www.golem.de/news/security-ransomware-bosse-verdienen-90-000-us-dollar-pro-jahr...


Folgen Sie uns
       


IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte)

Golem.de erzählt die über 100-jährige Geschichte von Big Blue im Video.

IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte) Video aufrufen
    •  /