Die Staatsanwaltschaft Verden (Niedersachsen) hat durch internationale Zusammenarbeit und gemeinsam mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) eine der weltweit größten Botnetz-Infrastrukturen zerschlagen. [...]
Über vier Jahre intensiver Ermittlungsarbeit haben sich ausgezahlt: Die Cybercrime-Spezialisten der Zentralen Kriminalinspektion Lüneburg und der Staatsanwaltschaft Verden (Niedersachsen) konnten in Zusammenarbeit mit dem FBI, dem United States Attorney’s Office for the Western District of Pennsylvania, dem Department of Justice sowie den Sicherheitsbehörden von 39 europäischen und außereuropäischen Staaten am ersten Dezember Avalanche, eine der weltweit größten Botnetz-Infrastrukturen, zerschlagen. Sechzehn mutmaßliche Führungsmitglieder wurden verhaften, gegen sieben Tatverdächtige hat das Amtsgericht Verden Haftbefehle wegen Bildung einer kriminellen Vereinigung, banden- und gewerbsmäßigen Computerbetruges und anderer Straftaten erlassen.
Durch die gleichzeitig erfolgte Beschlagnahme von 39 Servern und mehreren hunderttausend Domains wurde den Tatverdächtigen allein in Deutschland die Kontrolle über mehr als 50.000 Opfer-Computer entzogen. Mit der Abschaltung der Command-and-Control-Server wurde das Botnetz stillgelegt.
Großer Schaden angerichtet
Mindestens seit 2009 nutzten die Täter die weltweit vernetzte Botnetz-Infrastruktur „Avalanche“ für Phishing- und Spamkampagnen. Pro Woche wurden mehr als eine Million Spammails mit schädigendem Anhang oder Link versandt. Durch Öffnen des Anhangs oder Anklicken des Links wurde der nunmehr infizierte Computer Teil des Botnetzes. Mit der strukturierten Zusammenlegung von rund 20 verschiedenen Botnetzen war es den Tätern gelungen, Bankkunden, die ihre Geschäfte online erledigten, um durchschnittlich mehr als 5.000 Euro zu schädigen.
Im Rahmen der Zerschlagung werden in Deutschland nun sogenannte Sinkhole-Server eingesetzt, mit deren Hilfe betroffene Kunden gewarnt werden können. Dies erfolgt durch die Internetserviceprovider auf Basis der BSI-Analyse.
Selbst löschen
Die Zerschlagung der Botnetzinfrastruktur ist allerdings nur ein erster Schritt. Die Schadprogramme auf den infizierten Rechnern werden dadurch nicht gelöscht. Dies muss durch die Nutzer selbst erfolgen.
Ein Programm, mit dem man prüfen kann, ob der eigene Computer Teil des Botnetzes war, ist beispielsweise Avira PC Cleaner. Das Tool wird von Avira kostenlos zur Verfügung gestellt, wobei der Antiviren-Software-Hersteller darauf hinweist, dass Anwender, die bereits eine Antivirensoftware von Avira nutzen, ohnehin gegen Schadsoftware aus dem Botnetz geschützt sind.Überdies rät Avira Anwendern jetzt das Abarbeiten folgender Checkliste:
1. PC überprüfen und reinigen
Wer keine Antivirensoftware installiert hat, sollte seinen Computer auf eine mögliche Infektion prüfen, z.B. mit Avira PC Cleaner. Ist ein Rechner infiziert, entfernt der PC Cleaner den Botnetz-Schädling. Der PC Cleaner erkennt auch, ob weitere Schadsoftware auf dem Rechner ist und entfernt diese ebenfalls.
2. Passwörter ändern
Nach der Reinigung des PCs alle Passwörter für Online Banking/Shopping, Bezahldienste, E-Mail, Soziale Netzwerke und weitere wichtige Anwendungen ändern.
3. Sicherheitseinstellungen für Windows überprüfen
Dazu das Wartungscenter über Start -> Ausführen -> wscui.cpl öffnen und sicherstellen, dass im Bereich Sicherheit die Netzwerkfirewall, der Virenschutz, der Schutz vor Spyware und der Internetsicherheitsschutz aktiv sind.
4. Antivirensoftware installieren
Um gegen zukünftige Cyberangriffe geschützt zu sein, empfiehlt sich die Installation einer Antivirensoftware. Avira empfiehlt naturgemäß die hauseigene und kostenlose Avira Free Security Suite. Neben dem Schutz des PCs gegen Botnetze und aller Arten von Schadsoftware kann man mit dieser Software die PC-Leistung optimieren und über einen VPN-Client sicher in öffentlichen WLANs surfen.
Weitere Informationen zur Zerschlagung des „Avalanche“-Botnetzes und Antworten auf häufige Fragen im Zusammenhang mit Botnetzen finden Sie auf der Website des BSI.
Be the first to comment