Ermittlungsbehörden gelingt zusammen mit Microsoft Schlag gegen Botnet

Das schon im April 2011 entdeckte Dorkbot-Botnet soll effektiv gestört worden sein. An der länderübergreifenden Aktion beteiligt waren das FBI, der US-Heimatschutz, Interpol sowie das European Cybercrime Center. Dorkbot stiehlt Anmeldedaten, sorgt für die Installation zusätzlicher Malware und verbreitet sich selbst als Wurm weiter.

Das FBI berichtet von einer erfolgreichen Aktion gegen das Dorkbot-Botnet, die zusammen mit Ermittlungsbehörden in mehreren Ländern durchgeführt wurde. Das schon im April 2011 entdeckte Botnet soll dabei effektiv gestört worden sein. Beteiligt waren der US-Heimatschutz, Interpol sowie das European Cybercrime Center. Die US-Bundespolizei erwähnt außerdem ausdrücklich die Unterstützung durch Microsoft.

Die koordinierte Aktion galt Win32/Dorkbot, einer der am meisten verbreiteten Malware-Familien. Das länderübergreifende Ziel war es, die Dorkbot-Infrastruktur mit den Kommando- und Kontrollservern zu eliminieren. Dabei wurden auch diverse Domains abgeschaltet, um die Hintermänner an der weiteren Kontrolle infizierter Systeme zu hindern.

Heatmap mit Dorkbot infizierter Systeme, die in den letzten drei Monaten entdeckt wurden (Bild: Microsoft)Heatmap mit Dorkbot infizierter Systeme, die in den letzten drei Monaten entdeckt wurden (Bild: Microsoft)

Dorkbot sollte nicht mit den Organisationen für „Electronic Art“ verwechselt werden, die schon länger unter diesem Namen tätig sind – dem guten Dorkbot. Der bösartige Dorkbot-Wurm hingegen infizierte laut Microsoft in den letzten sechs Monaten durchschnittlich 100.000 Windows-PCs und hat schon über eine Million Rechner in über 190 Ländern übernommen. Sein primäres Ziel ist es, Nutzernamen und Passwörter auszuspähen, beispielsweise die Anmeldedaten für AOL, Ebay, Facebook, Gmail, Godaddy, Netflix, Paypal, Steam, Twitter, Yahoo und Youtube. Die Botnet-Betreiber versuchen dabei auch auf Anmeldedaten zuzugreifen, die von Internet Explorer oder Firefox gespeichert wurden. Darüber hinaus kann Dorkbot für DDoS-Attacken oder den Versand von Spam-Mails eingesetzt werden – und Download sowie Installation weiterer Malware veranlassen.

Wie das Microsoft Malware Protection Center ausführt, nutzt Dorkbot Internet Relay Chat (IRC) und wird von seinem Entwickler als Toolkit namens NgrBot über einschlägige Untergrund-Hackerforen gewinnbringend vermarktet. Das Kit enthält neben den Softwaremodulen eine Dokumentation über die Schaffung eines Dorkbot-Botnets. Dorkbot wird entsprechend nicht nur von einem, sondern von zahlreichen Betreibern für ihre Kampagnen genutzt.

Die erste Infektion erfolgt typischerweise durch einen Drive-by-Download, etwa beim Besuch einer gehackten Website oder eine eigens dafür geschaffene Exploit-Website. Verbindet sich ein Rechner mit einer dieser Sites, sucht das Exploit-Kit nach ungepatchter Software, um den Dorkbot-Wurm zu installieren. Ist eine Maschine einmal infiziert, verbreitet sich Dorkbot selbst weiter über Wechsellaufwerke, Instant-Messaging-Clients, E-Mails und Soziale Netze.

Nach seiner Installation nimmt Dorkbot Verbindung zu einem seiner vorprogrammierten Kommando- und Kontrollservern auf und übermittelt den Standort, die Windows-Version des Rechners sowie einen unverwechselbaren Identifikator für das System. Damit ist die Malware bereit, Befehle der Botnet-Betreiber auszuführen. Um die Entdeckung durch Antivirensoftware zu vermeiden, blockiert es gleichzeitig die Update-Server von Sicherheitsfirmen.

Microsoft führte die Analyse der Dorkbot-Malware zusammen mit dem polnischen CERT sowie dem Sicherheitsanbieter Eset durch, der seinen Hauptsitz in der Slowakei hat. Eset weist darauf hin, dass die Win32/Dorkbot-Malware bereits seit Jahren in ständig wandelnder Form aktiv ist. Um seinen Teil zu der internationalen Aktion beizutragen, habe es Analysen und Statistiken zur Verfügung gestellt sowie die Adressen und Domains der C&C-Server der Botnet-Betreiber mitgeteilt.

[mit Material von Violet Blue, ZDNet.com]

Themenseiten: Eset, Malware, Microsoft, Secure-IT, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Ermittlungsbehörden gelingt zusammen mit Microsoft Schlag gegen Botnet

Kommentar hinzufügen
  • Am 7. Dezember 2015 um 10:22 von Juppdich Reloaded

    Das ist ja auch die verdammte Pflicht dieses Pfeifenvereins!
    Ohne den unsicheren Linux-Schrott gäbe es diese Masse an Schadsoftware überhaupt nicht!

  • Am 5. Dezember 2015 um 22:57 von Juppdich

    Das ist ja auch die verdammte Pflicht dieses Pfeifenvereins!
    Ohne den unsicheren Windows-Schrott gäbe es diese Masse an Schadsoftware überhaupt nicht!

    • Am 7. Dezember 2015 um 0:21 von Rosa rote Apfelbrille

      Hahaha genau NUR wegen Windows gibt es so viel Schadsoftware. So einen Schwachsinn gibt nicht mal MacHarry von sich, Glückwunsch. Ist ja nicht so, dass es dann für das andere führende Betriebssystem die masse an Schadsoftware gäbe, wenn es Microsoft nicht gäbe.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *