Schlagwort-Archive: Botnet

Gewinnmail Mafia aus Spanien: Computer in Deutschland werden als Bot Netz missbraucht

Fast täglich erreichen uns falsche Gewinnversprechen in Form von Mails, und immer von einer International Lottery Board S.L oder einer Loteria Primitiva aus, die dem Empfänger 985.510 Euro Gewinn verspricht. Wir entdeckten bei der uns vorliegenden Mail, dass ein Computer der Caritas in Neuss (Received: from mail.caritas-neuss.de) für solche Spam Mails missbraucht wurde.

Quelle: Konsumer.info / Zum Artikel

Via abzocknews.de

Share

Erneuter Pizza-DDoS

Wie bereits berichtet hat sich das Bot-Netz Miner mittlerweile auf DDoS-Attacken auf deutsche Web-Sites spezialisiert. Betroffen sind vor allem Pizza-Dienste wie pizza.de und Seiten aus der Immobilien-Branche. Nachdem das Bot-Netz eine kurze Pause eingelegt hatte, berichten nun Leser, dass die Angriffe am Donnerstagabend um 20 Uhr erneut begonnen hätten.

Quelle: Heise.de / Zum Artikel

via abzocknews.de

Share

Pizza-Bestelldienste im Visier des Miner-Botnetzes

Das Miner-Botnetz machte zuerst von sich reden, als es die infizierten PCs dazu nutzte, um Bitcoins, eine virtuelle Währung, zu erzeugen. Jetzt wurde innerhalb des Botnetzes ein neues Modul verteilt. Es soll dafür sorgen, dass deutsche Pizza-Bestelldienste und Immobilien-Websites lahmgelegt werden.

Der Sicherheitsexperte Tillmann Werner von Kaspersky erklärte gegenüber ‘heise Security‘, dass eine Datei namens ddhttp.exe nachgeladen wurde. Damit sollen so genannte HTTP-Flooding-Angriffe durchgeführt werden, bei denen Webserver durch unzählige Anfragen lahmgelegt werden. Welche Websites angegriffen werden, steht auf einer Liste, die in regelmäßigen Abständen über das Botnetz aktualisiert wird.

Quelle : winfuture.de

Share

Twitter-gesteuertes Botnetz schöpft BitCoins

Antivirenexperte Mikko Hypponen ist auf einen Bot gestoßen, der mit der Rechenleistung des infizierten PCs die virtuellen Münzen BitCoins schöpft. Um an BitCoins zu gelangen, muss der Rechner komplizierte kryptografische Rätsel lösen. Die Rechenleistung eines großzügig dimensionierten Botnets reduziert die aufzubringende Zeit erheblich. Neue Aufträge nimmt der Bot über Twitter entgegen.

Quelle: Heise.de / Zum Artikel

Share

Microsoft setzt Kopfgeld auf Botnetz-Betreiber aus

Microsoft hat ein Kopfgeld in Höhe von 250.000 US-Dollar für Hinweise ausgeschrieben, die zur Ergreifung der ehemaligen Betreiber des Rustock-Botnets führen. Der Konzern hatte bereits mit Anzeigen in russischen Tageszeitungen um Hinweise gebeten, die jedoch offensichtlich nicht zum erwünschten Erfolg führten. Rustock wurde im März dieses Jahres mit einem juristischen Trick von Microsofts Digital Crimes Unit (DCU) außer Gefecht gesetzt.

Quelle: Heise.de / Zum Artikel

Share

Microsoft zu TDL-4: “Kein Botnetz ist unzerstörbar”

Der Microsoft-Anwalt Richard Boscovich hat Äußerungen des russischen Security-Unternehmens kritisiert, wonach dessen Spezialisten mit TDL-4 ein Botnetz entdeckt hätten, das nahezu unzerstörbar ist. Boscovich war selbst direkt mit an der Abschaltung des Rustock-Botnetzes beteiligt.

Die Einschätzung Kasperskys basiert darauf, dass TDL-4 keine zentrale Command-and-Controll (CnC)-Infrastruktur voraussetzt. Statt dessen verbreiten die Zombie-Rechner Aufgaben über verschlüsselte P2P-Kommunikationswege. Damit kann das Botnetz nicht mehr ausgeschaltet werden, indem man die Standorte der CnC-Server herausfindet und diese unter eigene Kontrolle bringt, wie es bei den meisten bisherigen Aktionen der Fall war.

Laut Boscovich müsse man sich im Falle von TDl-4 eben andere Wege einfallen lassen. “Wenn jemand sagt, dass ein Botnetz unzerstörbar ist, ist derjenige technisch oder juristisch nicht besonders kreativ”, sagte der Chef-Anwalt der Digital Crime Unit gegenüber dem US-Magazin ‘ComputerWorld‘. “Nichts ist unmöglich.”

Quelle : winfuture.de

Der Satz

“Wenn jemand sagt, dass ein Botnetz unzerstörbar ist, ist derjenige technisch oder juristisch nicht besonders kreativ“,

laesst uns doch etwas Schmunzeln und man koennte meinen das man sich manchmal doch die sachen so biegt damit etwas Kriminell wird was es ggf. nicht ist, was jetzt aber nicht unbedingt auf den Artikel bezogen werden muss.

Share

TDL-4: Nahezu unzerstörbares Botnetz entdeckt

Sicherheits-Experten haben ein Botnetz entdeckt, das durch sein spezielles Design nahezu unzerstörbar ist. Die Betreiber haben sich offenbar intensiv Gedanken gemacht, wie die es verhindern können, dass ihnen die Infrastruktur weggenommen werden kann, indem ihnen die Kontrolle über die Command-and-Controll (C&C)-Server entzogen wird.

Das Botnetz wird unter dem Namen TDL-4 geführt. Es basiert auf einem Trojaner, der sich im Master Boot Record von infizierten Systemen festsetzt und dann für Sicherheits-Tools nur sehr schwer zu entdecken ist. Rund 4 Millionen Computer sollen inzwischen in die Botnetz-Infrastruktur integriert sein.

Die Verteilung von Aufgaben, die das Botnetz im Dienste seiner Betreiber ausführen soll, erfolgt über Peer-to-Peer-Technologien. Es ist also nicht mehr zwingend notwendig, einige zentrale C&C-Server zu betreiben, bei denen sich die einzelnen Zombie-Rechner ihre Instruktionen abholen. Allerdings gibt es auch bei TDL-4 noch C&C-Server als zweiten Kommunikations-Kanal, über den vermutlich schnelle Operationen durchgeführt werden sollen.

Quelle: winfuture.de

Share

Kriminelle Internetbande prellt ca. 100.000 Opfer und verursacht Schäden in Millionenhöhe

Seit eineinhalb Jahren ermittelt die Staatsanwaltschaft Augsburg zusammen mit dem Bayerischen Landeskriminalamt (LKA) gegen eine Bande, die im Internet in zahlreichen Webshops Waren gegen Vorkasse anbot, aber nie lieferte. „Dieses Verfahren ist in Bezug auf die Enttarnung von Internettätern und in seiner Dimension bisher einzigartig“, so der Präsident des Bayerischen Landeskriminalamts, Peter Dathe.

Am 28.09.2009 meldete sich bei der Polizeiinspektion Nördlingen der Mitinhaber eines örtlichen Unternehmens. Der Grund lag in den zahlreichen Anfragen einiger Personen, die angeblich über die Internetseite „ja-kaufen.com“ (nicht mehr online) diverse Waren bestellt und bezahlt hatten, aber die Lieferung noch ausstehe. Das Impressum der Internetseite lautete leicht verändert auf die Daten der Nördlinger Firma, die selbst ahnungslos war.

Die weiteren Ermittlungen ließen aufgrund zahlreicher Strafanzeigen von Geschädigten einen Tatzusammenhang und damit die Machenschaften einer Bande erkennen. Aus diesem Grund wurde das Bayerische Landeskriminalamt (LKA) beauftragt in Zusammenarbeit mit der Staatsanwaltschaft Augsburg die weiteren Ermittlungen aufzunehmen und führte die Operation unter dem Decknamen „EG Bazar“.

Es stellte sich heraus, dass die mutmaßlichen Täter zahlreiche seriös aussehende Onlineshops ins Internet stellten, für das Impressum häufig echte Daten ahnungsloser Firmen missbrauchten und Artikel aller Art zu auffällig günstigen Preisen anboten. Als Bezahlung wurde Vorkasse meist auf ein deutsches Konto gefordert, was die meisten Geschädigten sorglos akzeptierten. Die Konten stellten von den Tätern angeworbene Finanzagenten zur Verfügung.

Dabei handelte es sich um Privatpersonen, die meist per E-Mail geködert wurden, ihr Konto gegen Bezahlung zur Verfügung zu stellen. Sie sollten für ihren neuen „Arbeitgeber“ Gelder entgegen nehmen und weiter transferieren bzw. sie überließen die Zugangsdaten zum Online-Banking den „Arbeitgebern“. Dabei war den Finanzagenten meist nicht bewusst, dass sie zur Geldwäsche missbraucht werden und sich ggf. selbst strafbar machten.

Die entgegengenommenen Gelder der Internetkunden wurden zumeist in die Schweiz und die Türkei überwiesen; in Einzelfällen hoben die Finanzagenten das Geld bar ab und übergaben es an einen Geldboten.

Die Tatverdächtigen lockten die Geschädigten angefangen mit Lego-Spielzeug für 30,- Euro über begehrte Elektroartikel bis hin zu 1-kg-Goldbarren für 24.704,00 Euro. Die Gruppierung soll sich auch mit weiteren „Nebentätigkeiten“ unberechtigt an den Geldern Ahnungsloser bedient haben. So sollen sie darüber hinaus im Phishinggeschäft (Ausspähung von Kontodaten) tätig gewesen und Online-Bankkonten geplündert haben.

Die Ermittlungen zu den Drahtziehern gestalteten sich sehr schwierig, da die Täter die Spuren im Internet mit der Verwendung von falschen Personalien und ausgeklügelten Verschleierungstechniken gekonnt verwischten. Sie kommunizierten untereinander in verschlüsselten Chats in Kombination mit Anonymisierungssoftware und versteckten sich in sogenannten Bot-Netzen. (Bot-Netze missbrauchen mittels Trojaner die Computer Ahnungsloser, d. h. der Täter surft bzw. versendet E-Mails mit dem gehackten Rechner.)

Die akribische Ermittlungsarbeit in der Informationsflut des Internets und der Einsatz von spezialisierten Ermittlern führten das LKA und die Staatsanwaltschaft Augsburg trotz aller Verschleierungsversuche auf die Spur der Hintermänner. Zwölf der bisher ermittelten Tatverdächtigen haben ihren Wohnsitz in Deutschland, daneben führen österreichische Behörden in gleicher Sache ein Verfahren gegen einen weiteren Tatverdächtigen aus der Bande. Hierbei handelt es sich um Männer und Frauen im Alter von 20 bis 39 Jahren, die zum Teil bereits wegen Verstößen gegen das Markengesetz polizeibekannt sind.

Die mutmaßlichen Täter entwickelten immer ausgefeiltere Strategien, um seriös zu wirken: Aktuell werden auf der Internetseite „www.usa-auto-kaufen.de“ vermeintliche US-Fahrzeuge zum Kauf angeboten. Unter dem Vorwand, dass diese Fahrzeuge erst importiert werden müssten und der Verkäufer eine Sicherheit benötige, verlangen die Täter eine Anzahlung von 25% des Verkaufspreises. Damit ein Geschädigter nicht zu argwöhnisch wird, hat die Bande eine Internetseite eines nicht existenten Rechtsanwaltes ins Netz gestellt, der als Treuhänder die Anzahlung entgegennimmt und das Geld angeblich erst bei Lieferung des Fahrzeuges freigibt.

Der Rechtsanwalt ist erfunden, allerdings der Name nicht, denn der Name lautet auf einen der oben beschriebenen Finanzagenten, der das Geld dann an die Bande weiterleitet. Die Bande nutzte aber auch die Personalien eines echten Rechtsanwalts, der noch keinen Internetauftritt hatte. So kreierten sie eine Internetseite für den unwissenden Anwalt und hinterlegten dort ihre eigenen Kontaktdaten.

Damit die Onlineshops möglichst lange ein seriöses Bild abgaben, stellten sie in Bewertungsportale positive Bewertungen online und relativierten negative Berichte Geschädigter. Sie riefen sogar mehrere selbst gestrickte Bewertungsportale, wie z.B. „www.shopauskunft.net“ ins Leben, um ihrem Vorgehen einen guten Leumund zu geben, indem sie neben seriösen Angeboten ihre Fälschungen dort positiv darstellten. Die Inhalte kopierten sie hierfür teilweise von der seriösen Seite www.shopauskunft.de.

Welch kriminelle Energie die Täter antrieb, zeigt sich daran, dass Internetforen, die bereits offensiv vor den Machenschaften gewarnt haben, mit sogenannten DDoS-Angriffen mehrfach lahm gelegt und die Verantwortlichen mit körperlichen Repressalien bedroht wurden.

Die Ermittler vermuten aufgrund der bisherigen Erkenntnisse, dass die Tatverdächtigen unter Mithilfe von etwa 1.000 in Deutschland, Österreich und der Schweiz wohnhaften Finanzagenten einen Schaden in Millionenhöhe verursacht haben. Die Geschädigten erstrecken sich ebenfalls auf diese deutschsprachigen Länder und werden auf rund 100.000 geschätzt. Aufgrund der laufenden Ermittlungen können genaue Zahlen noch nicht genannt werden, zumal davon auszugehen ist, dass längst nicht alle Geprellten bereits Anzeige erstattet haben.

Am 11.05.2011 legten die Ermittler den Beschuldigten das Handwerk: Bundesweit durchsuchten mehr als 170 Polizeibeamte 29 Objekte und verhafteten 8 Personen im Inland, darunter die Drahtzieher der Bande. Beamte des BKA und Polizisten aus Nordrhein-Westfalen, Mecklenburg-Vorpommern, Hessen, Niedersachsen und Berlin unterstützten die bayerischen Ermittler. Sie stellten umfangreiches Datenmaterial sicher, die Auswertung wird nun einige Zeit in Anspruch nehmen. Die Beamten rechnen damit, weitere Ermittlungsansätze aus den Sicherstellungen zu erlangen.

In enger Kooperation mit dem Bayerischen Landeskriminalamt ermittelte in Österreich das Bundeskriminalamt Wien, das am 10.05.2011 einen weiteren Tatverdächtigen in Niederösterreich festnahm.

Die Staatsanwaltschaft Augsburg führt gegen die Beschuldigten das Verfahren wegen des Verdachts des gewerbs- und bandenmäßigen Betrugs. Das Strafgesetzbuch sieht hierfür Freiheitsstrafen von einem bis zu 10 Jahren vor.

Geschädigte, die bisher noch keine Anzeige erstatten haben, werden gebeten, sich an ihre örtlich zuständige Polizeidienststelle zu wenden.

Das Bayerische Landeskriminalamt nimmt dieses Phänomen zum Anlass, noch einmal vor den Tricks der Betrüger im Internet zu warnen. Es ist zu befürchten, dass es bereits Trittbrettfahrer gibt und mit weiteren Nachahmern zu rechnen ist. Das LKA appelliert deshalb eindringlich, im Internet nicht allzu leichtgläubig seine Daten, insbesondere sein Konto preis zu geben und auch bei der Bezahlung von Interneteinkäufen ein gesundes Misstrauen an den Tag zu legen.

Interessierte können sich auf der Internetseite der Polizeilichen Kriminalprävention www.polizei-beratung.de in der Rubrik „Themen und Tipps“ und im Rahmen der gemeinsamen Aufklärungskampagne von Polizei und Handel „Online Kaufen – mit Verstand!“ unter www.kaufenmitverstand.de informieren.

Aktuell sind noch folgende der bisher entdeckten Internetseiten online; das Bayerische
Landeskriminalamt warnt dringend davor, auf folgenden Seiten einzukaufen:

www.usa-auto-kaufen.de
www.luxus-ferienhaus24.de
www.af-import-autohaus.de

Quelle: Polizei.Bayern.de / Zur Pressemitteilung

via abzocknews.de

Share

Botnetz unter Kontrolle-FBI übernimmt Coreflood

US-Ermittler legen ein riesiges Windows-Botnetz namens “Coreflood” lahm und übernehmen selbst die Kontrolle. So können sie Zombie-Rechner erlösen und Updates der Schadsoftware verhindern. So etwas hat es in den USA – offiziell – noch nie gegeben.

Der Computervirus “Coreflood” soll in den vergangenen zehn Jahren weltweit mindestens zwei Millionen Windows-Rechner befallen und unter die Kontrolle von Cyberkriminellen gebracht haben. Der Schädling zeichnet Tastatureingaben auf, liest Passwörter, Zugangsdaten oder Kreditkartennummern aus und schickt sie an den Server seiner Auftraggeber. Die Gangster haben so vermutlich mehr als 100 Millionen Dollar erbeutet.

FBI zieht Strippen

Um das Botnetz endgültig auszuschalten, griffen die US-Ermittler – offiziell zum ersten Mal – zu einem außergewöhnlichen Mittel: Von der Justiz ermächtigt, ersetzten sie die Server der Cyberkriminellen durch ihre eigenen und steuern das Botnetz jetzt selbst. Auf diese Weise können sie Updates des Schädlings verhindern und Coreflood den Befehl geben, stillzuhalten.

Zusammen mit Providern ermitteln die Fahnder über die IP-Adresse die Besitzer der befallenen Computer und informieren sie. Die Nutzer können dann dem Schädling mit Microsofts aktualisiertem “Tool zum Entfernen bösartiger Software” den Garaus machen.

Quelle : n-tv.de

via : pc-service-overmann.eu

Share

Botnet-Studie: Spammer lieben Deutschland

Fast eine halbe Million Computer, die Viren, Phishing-Mails oder Spam verbreiten: Nach Angaben des Anti-Virensoftware-Herstellers Symantec sind mindestens so viele PC Teil von sogenannten Botnetzen, ferngesteuert von Kriminellen. Viele davon stehen in Deutschland.

Quelle: Spiegel.de / Zum Artikel

via abzocknews.de

Share