- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Identifizierung der Bot-Netz-Infrastruktur


BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche
Die Zerschlagung der Bot-Netz-Infrastruktur führt nicht zu einer automatischen Bereinigung der infizierten Nutzersysteme

- Anzeigen -





Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützte nach einem Amtshilfeersuchen die Zentrale Kriminalinspektion der Polizeidirektion Lüneburg (ZKI) sowie die Staatsanwaltschaft Verden/Aller bei der Analyse und Zerschlagung der Bot-Netz-Infrastruktur Avalanche. Seitens des BSI hatte das Nationale Cyber-Abwehrzentrum die koordinierende Funktion übernommen.

Das BSI als die nationale Cyber-Sicherheitsbehörde hatte die technische Grundlage zur Identifizierung der Bot-Netz-Infrastruktur sowie zur Analyse der von den Cyber-Kriminellen verwendeten Schadsoftware bereitgestellt. Dadurch wurden die Abschaltung der missbrauchten Server und so die Zerschlagung des gesamten kriminellen Netzwerks ermöglicht. Gleichzeitig ermöglichte das BSI die Information der weltweit betroffenen Nutzer, deren Computer und Smartphones von den Tätern mit Schadsoftware infiziert und damit zum Teil der Bot-Netze gemacht wurden. Die Analysen hatten unter anderem ergeben, dass rund 20 verschiedene Bot-Netze die Avalanche-Infrastruktur nutzen, zum Beispiel um Spam- und Phishing-E-Mails zu versenden, Ransomware zu verbreiten und die Nutzer von Online-Banking-Angeboten zu betrügen.

Information der Betroffenen
Im Rahmen der Zerschlagung setzte das BSI zusammen mit Shadowserver, einer Non-Profit-Organisation von IT-Sicherheitsspezialisten, Sinkhole-Server ein, die die von den Kriminellen genutzten und im Rahmen der Strafverfolgungsaktion abgeschalteten Steuerungsserver der Bot-Netze ersetzen. Mit Hilfe dieser Sinkhole-Server können betroffene Internetnutzer gewarnt werden. Anhand der IP-Adressbereiche, die verschiedenen Internetserviceprovidern zugeordnet sind, gibt das BSI die einzelnen IP-Adressen gezielt an diese Provider weiter. Nur die Provider können die IP-Adressen einem Netzwerkanschluss zuordnen und so ihre Kunden informieren.

BSI gibt Handlungsempfehlungen
Die Zerschlagung der Bot-Netz-Infrastruktur führt nicht zu einer automatischen Bereinigung der infizierten Nutzersysteme. Damit die Internetnutzer ihre Computer und Smartphones von der Infektion mit Schadsoftware bereinigen können, gibt das BSI unter www.bsi-fuer-buerger.de/botnetz umfangreiche Hilfestellung. (BSI: ra)

eingetragen: 09.12.16
Home & Newsletterlauf: 20.12.16


BSI: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Hacktivismus im Katalonien-Konflikt

    Nach einem Bericht von Digital Shadows hat die Threat Intelligence-Anbieterin seit 24. Oktober eine wachsende Anzahl an Angriffen und Social Media-Aktivitäten im Zusammenhang mit der OpCatalunya (OpCatalonia) Hacktivismus-Kampagne verzeichnet. OpCatalunya wurde Ende September 2017 von Mitgliedern des Anonymous-Kollektivs als Reaktion auf die anhaltenden politischen und sozialen Spannungen zwischen der autonomen Regionalregierung in Katalonien und der spanischen Regierung in Madrid gegründet.

  • "Bad Rabbit" zeigt Verwundbarkeit der Netze

    Erneut sieht sich vor allem Osteuropa einer neuen Ransomware-Attacke gegenüber. Vor dem Hintergrund der Erfahrungen mit vergleichbaren Angriffen (WannaCry, NotPetya) mahnt die Prüfungs- und Beratungsgesellschaft EY Unternehmen und Institutionen auf der ganzen Welt zur Vorsicht und empfiehlt, umgehend Datenverbindungen ins Ausland intensiv zu beobachten. Insbesondere bei NotPetya hatte sich gezeigt, dass der zunächst lokale Angriff andernfalls schnell zu einem internationalen Problem werden kann. Auch in Deutschland waren international operierende Unternehmen aufgrund der Verflechtung Ihrer Datennetze von mehrtägigen Produktionsausfällen betroffen. Dies gilt es nun von Anfang an zu verhindern.

  • Die zwei Gesichter des IoT

    Im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. Im Cloud-Zeitalter reicht die Absicherung des Netzwerk-Perimeters nicht mehr aus. Eine wirksame Cloud-Architektur sorgt nicht nur für die notwendige Flexibilität, sondern auch über Web Application Firewalls (WAF) für stärkere Transparenz in Bezug auf den Netzwerk-Traffic. Dabei müssen Risiken über dynamische, zentrale, anpassungsfähige Zugangssteuerung sowie umfassende Multi-Cloud-Ansätze für alle Anwendungen unabhängig von ihrem Standort minimiert werden. Zudem schützen nur moderne DDoS-Lösungen vor gezielten Angriffen.

  • Das Ende der VPN-Netze wird eingeläutet

    Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements. Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

  • Dramatischer Anstieg der Cyberkriminalität

    Seit 2013 haben sich die Technik und die Sicherheitslage in der Europäischen Union rasend schnell verändert. Digitale Technologien sind inzwischen fester Bestandteil unseres täglichen Lebens und das Rückgrat unserer Wirtschaft. Die durch das Internet der Dinge ausgelöste Revolution ist heute Alltagsrealität, und bis 2020 werden wohl Zigmilliarden Geräte online sein. Gleichzeitig gibt es immer mehr Cyberbedrohungen unterschiedlichster Art. Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, der immer stärkeren Nutzung von Cyberinstrumenten durch Staaten, die damit ihre geopolitischen Ziele erreichen wollen, und der immer vielfältigeren Cybersicherheitsvorfälle muss die EU in der Lage sein, besser auf Cyberattacken zu reagieren und eine wirksame - auch strafrechtliche - Abschreckungsstrategie verfolgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in der EU besser zu schützen. Deshalb schlagen die Kommission und die Hohe Vertreterin - wie von Kommissionspräsident Juncker in seiner Rede zur Lage der Union am 13. September bereits angekündigt - heute vor, die Abwehrfähigkeit und Reaktion der EU bei Cyberattacken zu verbessern, indem die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) gestärkt, ein EU-weiter Rahmen für die Cybersicherheitszertifizierung eingeführt, ein Konzeptentwurf für die Reaktion auf große Cybersicherheitsvorfälle und -krisen vorgestellt und ein Europäisches Forschungs- und Kompetenzzentrum für Cybersicherheit gegründet werden soll.