- Anzeigen -


Malware als Bausatz aus dem Dark Web


Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten
Zusammen mit Microsoft und Strafverfolgungsbehörden gelingt es, das Botnet "Gamarue" zu zerschlagen

- Anzeigen -





Forschern von Eset ist es in Zusammenarbeit mit Microsoft und mehreren Strafverfolgungsbehörden gelungen, das als "Gamarue" bekannte Botnet zu zerschlagen. Deren Malware (von Eset als Win32/TrojanDownloader.Wauchos erkannt) trieb bereits seit September 2011 ihr Unwesen und infizierte zuletzt mehr als 1,1 Millionen Systeme pro Tag. Am 29. November 2017 begann die koordinierte Aktion von Eset, FBI, Interpol, Europol und anderen, die zur Abschaltung des Botnets und der Inhaftierung der Drahtzieher führte.

Um den Cyberkriminellen hinter Gamarue das Handwerk zu legen, stellten Security Forscher von Eset und Microsoft technische Analysen und Informationen, unter anderem über bekannte Command-and-Control (C&C) Server, zur Verfügung, um die Aktivitäten der kriminellen Gruppe beenden zu können. Eset teilte außerdem durch jahrelanges Monitoring gesammelte Informationen über Gamarue und dessen Auswirkung auf betroffene Nutzer.

Gamarue wurde seit September 2011 in Dark Web-Foren als "Bausatz” verkauft. Cyberkriminelle konnten damit Zugangsdaten stehlen und weitere Schadsoftware auf den Rechnern der Opfer installieren. Die Malware-Familie zählt zu den konfigurierbaren Bots. Damit können eigene, spezifische Plugins erstellt und eingesetzt werden. Mit solchen Plugins können Cyberkriminelle auf den Rechnern der Opfer beispielsweise in Webformulare eingegebene Daten stehlen oder die kompromittierten Systeme sogar komplett übernehmen.

Gamarues Beliebtheit bei Cyberkriminellen führte dazu, dass im Laufe der Zeit mehrere voneinander unabhängige Botnetze entstanden. Eset konnte zeigen, dass Samples der Malware weltweit über soziale Netzwerke, Instant Messaging, Wechselmedien, Spam oder Exploit Kits verbreitet wurden.

Informationssammlung mit Eset Threat Intelligence
Mithilfe der Eset Threat Intelligence erstellten die Eset Forscher einen Bot, der mit dem C&C-Server des Gamarue-Botnets kommunizierte. So konnten Eset und Microsoft die Aktivitäten von Gamarue über eineinhalb Jahre hinweg beobachten, die C&C-Server für die spätere Abschaltung identifizieren und feststellen, welche Schädlinge auf den Computern der Opfer installiert wurden. Zudem konnte eine Liste aller Domains erstellt werden, die von den Cyberkriminellen als C&C-Server verwendet wurden.

"In der Vergangenheit war Wauchos bei Eset Nutzern die am häufigsten blockierte Malware-Familie. Deshalb war es für uns gar keine Frage, dass wir uns an der Aktion beteiligen, um unsere Nutzer und die gesamte Öffentlichkeit zu schützen", erklärt Jean-Ian Boutin, Senior Malware Researcher bei Eset. "Diese Bedrohung gibt es nun schon seit einigen Jahren. In dieser Zeit hat sie sich immer wieder weiterentwickelt – was es besonders schwierig macht, sie konstant zu beobachten. Dank Eset Threat Intelligence und der engen Zusammenarbeit mit Microsoft konnten wir jedoch allen Änderungen auf der Spur bleiben und fortlaufend Daten von unschätzbarem Wert für die Abschaltung zur Verfügung stellen."

Cyberkriminelle nutzten Gamarue ursprünglich dazu, Heimanwender anzugreifen und deren Eingaben in Webformulare zu stehlen. In letzter Zeit konnten Esets Forscher jedoch beobachten, dass die Malware dazu benutzt wurde, nach einem "Pay-per-Install"-Schema verschiedene Spam-Bots auf den Computern der Opfer zu installieren. (Eset: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 18.01.18


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Neue Anforderungen im Cloud-Zeitalter

    Barracuda Networks und Awingu, Anbieterin für Browser-basierten Unified Workspace, arbeiten künftig auf Basis einer Technologiepartnerschaft zusammen. Diese vereint Barracudas performantes Sicherheits- und Zero-Touch-Lösungsportfolio mit Awingus schlüsselfertiger Browser-basierter Workspace-Lösung.

  • Legacy-Applikationen sichern

    cirosec veranstaltet im März 2017 wieder ihre "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen. Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen.

  • Exklusiver Kreis an Secucloud-Teilhabern

    Secucloud, Anbieterin von Security-as-a-Service-Lösungen für ISPs und Telekomanbieter, hat ihre Series-B-Finanzierungsrunde im Umfang von mehreren Millionen Euro abgeschlossen. Die eingeworbenen Mittel stammen vollständig von Sonae Investment Management. Secucloud steht im schnell wachsenden Markt für Cybersicherheit in und aus der Cloud an vorderster Linie und nutzt dabei das Netz von Telekomanbietern, um Sicherheitslösungen für alle vernetzten Geräte wie Smartphones, Tablets und IoT-Devices sowohl im Endkonsumenten- als auch Unternehmenssegment anzubieten.

  • Prefix- oder BGP-Hijacks identifizieren & abwehren

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit.

  • Security von Embedded-Systemen

    Zum dritten Mal findet die erneut hochkarätig besetzte Podiumsdiskussion "Safe for the Future" im Rahmen der embedded world statt. Auch dieses Mal dreht sich im Messezentrum Nürnberg alles rund um die Security von Embedded-Systemen und der Absicherung von Rechnern und Kommunikationskanälen. Zentrales Thema ist der Schutz vernetzter eingebetteter Systeme im Internet der Dinge. Im Fokus stehen dieses Mal unter anderem die Fragestellungen mit welchen Maßnahmen kritische Infrastrukturen geschützt werden, was kritische Infrastrukturen und Anwendungen sind, und welche Maßnahmen für vermeintlich unkritische Anwendungen übernommen werden können.