- Anzeigen -


Kampf gegen Gameover Zeus


Angriff auf illegales Computernetz: FBI zeichnet Informatiker der Universität des Saarlandes aus
An den Weihnachtsfeiertagen im Jahr 2012 führte eine Gruppe ukrainischer und russischer Hacker mit dem Bot-Netz "Gameover Zeus" einen "Denial of Service Angriff" gegen die Internetseite einer US-amerikanischen Bank durch

(13.10.14) - Eine Bande von Cyberkriminellen hatte über Jahre hinweg bis zu einer Million Rechner manipuliert. Diese durchforsteten sie nicht nur nach Finanz- und Privatdaten, sondern schlossen sie auch zu einem Netzwerk zusammen, mit dem sie Unternehmen erpressten und Spam verbreiteten. Dieses Netzwerk war technologisch so fortschrittlich, dass der US-Inlandsgeheimdienst FBI, Europol und die britische National Crime Agency eine Handvoll von Wissenschaftlern um Hilfe baten. Diese forschten mehrere Monate an einem Angriff. Ende Mai fochten sie ihn über zwei Wochen hinweg aus. Für seine Expertise und seinen Einsatz hat das FBI nun einen Informatiker der Universität des Saarlandes ausgezeichnet.

Der Begriff Bot ist eine Abkürzung für Roboter. Denn nichts anderes sind die Rechner und Server von ahnungslosen Bürgern, nachdem Internet-Gangster sie mit bösartigen Programmen infiziert haben. Diese erlauben es den Ganoven, die fremden Rechner nach Belieben aus der Ferne zu steuern und sie sogar zu einer Angriffsarmee, einem so genannten Bot-Netz, zusammenzuschließen. Auf diese Weise bieten Bot-Netze die entscheidende Infrastruktur für Cyberkriminelle. Mit ihnen verschicken sie Spam, spähen Daten aus oder erpressen Betreiber von Internetseiten. Zahlen sie nicht, lässt der "Botmaster" seine manipulierten Rechner alle auf einmal auf deren Webseite zugreifen, so dass diese unter der Last zusammenbricht.

An den Weihnachtsfeiertagen im Jahr 2012 führte eine Gruppe ukrainischer und russischer Hacker mit dem Bot-Netz "Gameover Zeus" einen solchen "Denial of Service Angriff" gegen die Internetseite einer US-amerikanischen Bank durch. Damit lenkten sie von einem virtuellen Diebstahl ab, der ihnen 900.000 US-Dollar einbrachte. Laut Aussage des Sicherheits-Experten Brian Krebs bringt die US-amerikanische Justizbehörde "Gameover Zeus" insgesamt mit Bankeinbrüchen in einer Höhe von 100 Millionen US-Dollar in Verbindung. Doch nicht nur die Höhe der Schäden ließen die Behörden erschaudern, sondern auch die technische Raffinesse des Bot-Netzes, das weltweit 500.000 bis eine Million Windows-Rechner umfasst. Einfache Bot-Netze verfügen über einen zentralen Aufbau, der Botmaster sitzt in der Mitte und befiehlt die Bots.

"Wenn dieser zentrale Server vom Netz genommen wird, dann funktioniert das ganze Bot-Netz nicht mehr", erklärt der Informatiker an der Universität des Saarlandes, dessen Namen aus Sicherheitsgründen nicht genannt wird. Bei Gameover Zeus ist dies schwieriger: Neben dessen verschlüsselter Kommunikation machte es auch dessen Aufbau gegen bisherige Angriffe nahezu unverwundbar. Ähnlich wie Netzwerke zum Tauschen von Filmen ist es dezentral aufgebaut, die notwendige Infrastruktur somit verteilt. Sie kann nicht mehr durch die Zerstörung eines einzelnen Rechners zerschlagen werden. Die Bots werden hier über sogenannte Proxies gesteuert. Das sind Rechner, die sowohl die gestohlenen Daten an den Dienstrechner des Botmasters als auch dessen Befehle an die Bots weiterleiten.

Um das Netzwerk noch robuster gegen Angriffe zu machen, generiert jeder Bot mit Hilfe eines "Domain Generation Algorithm" jede Woche eine Liste mit neuen Internet-Adressen, unter denen diese Proxies zu finden sind. Hören die Bots nichts von ihren bisherigen Befehlshabern, klappern die Bots solange diese Liste ab, bis die Befehlskette für den Auftrag neuer Verbrechen wieder geschlossen ist. "Früher dauerte es Tage, bis ein Botmaster seine Rechner-Armee nach einer Beschlagnahmung des zentralen Kommando-Servers wieder aufgestellt hatte, bei Gameover Zeus reichten ihm dafür wenige Minuten", erklärt der Saarbrücker Informatiker die Brisanz dieser Entwicklung.

Daher wandte sich im November 2013 die US-amerikanische Bundespolizei, das Federal Bureau of Investigation (FBI), an eine Handvoll von Experten. Sie stammten von der Freien Universität Amsterdam, der Universität des Saarlandes und aus den Sicherheitsfirmen Crowdstrike und Dell Secureworks. Fortan tüftelten die angesprochenen Personen am Angriff, entwickelten Strategien gegen die Abwehrmaßnahmen der Botmaster und simulierten diese in Testnetzwerken, um Kollateralschäden auszuschließen. Von April bis Juni dieses Jahres flogen zwei Mitglieder der Gruppe zum FBI, um vor Ort den Angriff zu koordinieren.

"Durch den Zeitversatz zwischen USA und Europa konnten wir eine quasi 24-stündige Einsatzbereitschaft ermöglichen", erklärt der Computerwissenschaftler der Universität des Saarlandes. Ende Mai begann der Angriff. "Der Angriff war sehr vielschichtig, da wir gleichzeitig mehrere Komponenten angreifen mussten", so der Informatiker der Saar-Uni. Die Gruppe attackierte über zwei Wochen hinweg, dann war entschieden, dass sie "Gameover Zeus" kontrollierten. "Es gibt zwar immer wieder Gerüchte, dass Gameover Zeus wieder durchstartet, doch dabei handelt es sich bisher um Netzwerke mit dem einfachen, leicht zu zerstörenden Aufbau", erklärt der Saarbrücker Informatiker. Diesen Monat zeichnete das FBI die beteiligten Forscher für ihren Einsatz mit einer Urkunde aus. (Uni Saarland: ra)

Uni Saarland: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."