Das zu Europol gehörende European Cybercrime Centre (EC3) hat in einer gemeinsamen Operation mit Polizeibehörden in Deutschland, Großbritannien, Italien und den Niederlanden das Botnetz Ramnit zerschlagen. Das Netzwerk bestand aus rund 3,2 Millionen infizierten Computern. Das Bundeskriminalamt ging dabei gegen den in Deutschland gehosteten Teil der Netzinfrastruktur hervor.
Die Betreiber des Botnets Ramnit hatten es laut BKA auf persönliche Daten wie Passwörter und Bankinformationen abgesehen. Die von ihnen verwendete Malware wurde über Links in E-Mails oder auch über bösartige Websites als Drive-by-Download verteilt.
„Die Malware gibt Kriminellen eine effektive Hintertür, sodass sie die Kontrolle über Ihren Computer übernehmen, auf Ihre Bilder zugreifen, Passwörter oder persönliche Daten stehlen und sogar weitere Spam-Nachrichten verteilen oder illegale Angriffe auf andere Websites starten können“, führt Steve Pye vom National Cyber Crime Unit (NCCU) der britischen Polizeibehörde National Crime Agency (NCA) dazu aus. „Es ist wichtig, dass Betroffene nun Maßnahmen ergreifen, um ihre Computer zu bereinigen und ihre persönlichen Daten zu schützen.“
Nach Angaben der britischen Behörden hat Microsoft Europol auf Ramnit aufmerksam gemacht, nachdem es eine Zunahme der Infektionen festgestellt habe. Laut Europol waren auch AnubisNetworks und Symantec an den Ermittlungen beteiligt. Im Rahmen der Operation wurden demnach zahlreiche Befehlsserver deaktiviert und mehr als 300 von den Ramnit-Betreibern benutzte Internet-Domains umgeleitet.
Erstmals sei Ramnit im Jahr 2010 als Wurm (W32.Ramnit) aufgetaucht, heißt es in einem Blogeintrag von Symantec. Im Lauf der Zeit habe sich die Malware jedoch weiterentwickelt und sei schließlich zum Aufbau eines Botnetzes benutzt worden. Die aktuelle Ramnit-Version (W32.Ramnit.B) nutze verschiedene Module des Trojaners Zeus, dessen Quellcode im Mai 2011 durchgesickert sei.
Ein Spionage-Modul überwache den gesamten Internetverkehr eines Opfers, so Symantec weiter. Es sei auch in der Lage, besuchte Banking-Websites zu manipulieren und zusätzliche Anmeldedaten wie Details von Kreditkarten abzufragen. Andere Ramnit-Module stehlen Cookies, um Browsersitzungen zu übernehmen, oder durchsuchen Festplatten nach vorgegebenen Ordnern, um vertrauliche Informationen zu stehlen.
BKA und Europol betonten in ihren Pressemitteilungen die Bedeutung einer internationalen Zusammenarbeit zwischen Behörden und Unternehmen. „Das Ausmaß dieses Botnetzes, die Anzahl von über drei Millionen Geschädigten sowie die Internationalität des kriminellen Handelns unterstreicht, wie wichtig schlagkräftige nationale wie internationale Kooperationen der Strafverfolgungsbehörden, aber auch Allianzen mit der Wirtschaft sind. Nur so können wir die Bürgerinnen und Bürger vor Cyberkriminellen schützen“, wird BKA-Präsident Holger Münch in einer Pressemitteilung zitiert.
Microsoft und Symantec bieten kostenlose Tools an, die eine Ramnit-Infektion erkennen und beseitigen können.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…