Security: Locky- und Dridex-Botnetz ist spurlos verschwunden

Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen.

Artikel veröffentlicht am ,
Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons/CC-BY 3.0)

Die in Deutschland weit verbreitete Ransomware Locky wurde in den vergangenen Monaten vermehrt über Botnetze verteilt - jetzt ist eines der größten auf mysteriöse Art und Weise verschwunden, wie Motherboard berichtet. Sicherheitsforscher der Firma Fireeye bestätigten, dass der Traffic über das Botnetz weitgehend zusammengebrochen sei, warum, sei noch unklar.

"Wir können nur bestätigen, dass die Dridex- und Locky-Spam-Kampagnen unserer Beobachtung nach seit dem 1. Juni aufgehört haben", schreiben sie in einem Statement bei Motherboard. Dridex ist ein bekannter Bankentrojaner, der versucht, Zahlungsinformationen von den Rechnern der Opfer zu kopieren und dann die Konten leerräumt.

Necurs ist nicht mehr

Der Zusammenbruch des Botnetzes Necurs, bei dem die Operationen gehostet wurden, könnte weitreichende Folgen haben. Denn mit dem Botnetz ist offenbar die gesamte Infrastruktur von Locky verschwunden. Unklar ist derzeit, ob von Locky betroffene Personen ihre Festplatte entschlüsseln können, selbst wenn sie zahlungswillig sind.

Seit dem 1. Juni seien auch keine neuen Command-and-Control-Server hinzugekommen, sagte der Sicherheitsforscher Kevin Beaumont bei Motherboard. Beaumont hatte Locky intensiv studiert und den Trojaner als "Meisterstück" bezeichnet, weil die Kampagne weltweit lief, lokalisiert wurde und über eine leistungsfähige Infrastruktur verfügte.

Unklar ist, warum genau das Botnetz derzeit inaktiv ist. Einen Hinweis könnte eine Aktion des russischen Geheimdienstes FSB geben. Dieser hat nach Berichten von Reuters am 1. Juni 50 Hacker verhaftet, die insgesamt rund 25,33 Millionen US-Dollar von russischen Banken erbeutet haben sollen. Dabei kam jedoch die Malware Lurk zum Einsatz, eine Verbindung mit dem Necurs-Botnetz lässt sich also nicht beweisen.

Wer von Locky betroffen ist, kann Dateien unter Umständen mit den Schattenkopien auf seiner Festplatte wiederherstellen. Dazu wird das Programm ShadowExplorer benötigt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Vermona
Zufall und Synthesizer

Wie aus einem großen DDR-Staatsbetrieb ein erfolgreicher kleiner Hersteller von analogen Synthies wurde.
Von Martin Wolf

Vermona: Zufall und Synthesizer
Artikel
  1. Warnmeldungen: Rund alle 36 Stunden ein Alarm per Cell Broadcast
    Warnmeldungen
    Rund alle 36 Stunden ein Alarm per Cell Broadcast

    Zwischenfazit nach 100 Tagen: Bislang wurden bundesweit 77 Alarmmeldungen per Cell Broadcast übertragen.

  2. Digitalisierung: Behörde bekommt weniger Beschwerden über Faxwerbung
    Digitalisierung
    Behörde bekommt weniger Beschwerden über Faxwerbung

    Naht allmählich das Ende der Technologie? Die Bundesnetzagentur hat 2022 viel weniger Beschwerden über Fax-Spam bekommen als im Jahr zuvor.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • SanDisk Ultra NVMe 1 TB ab 39,99€ • Samsung 980 1 TB 45€ • MindStar: be quiet! Pure Base 500 69€, MSI MPG B550 Gaming Plus 99,90€, Palit RTX 4070 GamingPro 666€, AMD Ryzen 9 7950X3D 699€ • Corsair DDR4-3600 16 GB 39,90€ • KFA2 RTX 3060 Ti 329,99€ • Kingston Fury 2 TB 129,91€ [Werbung]
    •  /