Anonymous: DDoS-Tool wurde mit Trojaner infiziert
Urheberrechtsamts und diverser Plattenfirmen wie Warner Music, Universal Music und BMI.
Die Angreifer setzten diesbezüglich auf so genannte Distributed Denial of Service-Attacken (DDoS), bei denen die zugehörigen Webserver durch unzählige Anfragen so stark überlastet werden, sodass die jeweiligen Angebote entweder gar nicht mehr oder nur noch sehr schlecht erreichbar sind.
Diesbezüglich kam unter anderem das DDoS-Tool namens Slowloris zum Einsatz. Wie sich nun herausgestellt hat, wurde die Software offenbar mit einem Trojaner infiziert. Um genau zu sein handelt es sich um die Malware namens ZeuS, dessen Quellcode seit geraumer Zeit im Netz verfügbar ist.
Nach einer umfassenden Analyse kamen die Sicherheitsexperten von 'Symantec' zu dem Ergebnis, dass das Angriffswerkzeug in erster Linie über Links, die man auf Pastebin veröffentlichte, in Umlauf gebracht wurde. Die infizierte Version steht inzwischen nicht mehr zum Download bereit.
Nach dem Download der manipulierten Version von Slowloris hat ZeuS die eigentliche Version des Werkzeugs heruntergeladen. Der Trojaner hält auf den Systemen zum Beispiel Ausschau nach sensiblen Bankdaten und Zugangsdaten für Webmailkonten. Zudem können Cookies entwendet werden.
Dazu gehören beispielsweise die Internetangebote des US-amerikanischen Justizministeriums, der Bundespolizei FBI, der Musik-Lobbyisten der RIAA, der Filmindustrievereinigung MPAA, des US-amerikanischen Die Angreifer setzten diesbezüglich auf so genannte Distributed Denial of Service-Attacken (DDoS), bei denen die zugehörigen Webserver durch unzählige Anfragen so stark überlastet werden, sodass die jeweiligen Angebote entweder gar nicht mehr oder nur noch sehr schlecht erreichbar sind.
Diesbezüglich kam unter anderem das DDoS-Tool namens Slowloris zum Einsatz. Wie sich nun herausgestellt hat, wurde die Software offenbar mit einem Trojaner infiziert. Um genau zu sein handelt es sich um die Malware namens ZeuS, dessen Quellcode seit geraumer Zeit im Netz verfügbar ist.
Nach einer umfassenden Analyse kamen die Sicherheitsexperten von 'Symantec' zu dem Ergebnis, dass das Angriffswerkzeug in erster Linie über Links, die man auf Pastebin veröffentlichte, in Umlauf gebracht wurde. Die infizierte Version steht inzwischen nicht mehr zum Download bereit.
Nach dem Download der manipulierten Version von Slowloris hat ZeuS die eigentliche Version des Werkzeugs heruntergeladen. Der Trojaner hält auf den Systemen zum Beispiel Ausschau nach sensiblen Bankdaten und Zugangsdaten für Webmailkonten. Zudem können Cookies entwendet werden.
Thema:
Neue Bilder zum Thema Sicherheit
Videos zum Thema Sicherheit
- E-Mail-Sicherheitslücke in Microsoft Office lässt sich einfach abstellen
- Vorsicht vor Windows Toolbox: Malware kommt unerkannt mit
- Geht immer noch: So kann sich Malware per E-Mail einschleichen
- Cambridge Analyticas großer Hack - Neuer Trailer zur Netflix-Doku
- Zum Abschuss freigegeben: iOS-Geräte sind per Funk angreifbar
Beiträge aus dem Forum
Beliebt im Preisvergleich
- Hardware-Firewall:
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr 240W USB C Ladegerät, 8 Port USB C netzteil, GaN Ladegerät GaN III Netzteil USB C faltbares PD Ladegerät kompatibel mit MacBook Pro/Air, iPad, Galaxy, iPhone15/14/13 Kamera
Original Amazon-Preis
79,98 €
Im Preisvergleich ab
79,99 €
Blitzangebot-Preis
67,98 €
Ersparnis zu Amazon 15% oder 12 €
Neue Nachrichten
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- iOS 17.4-Update bringt neue Ladegeschwindigkeit für iPhone 12-Familie
- Microsoft kündigt neue OneDrive-Funktionen für Microsoft 365 Basic an
- "Was ist neu": Microsoft Store-Update zeigt nun Changelog mit an
- New York erlaubt selbstfahrende Autos - solange sie nicht selbst fahren
- E-Mail-Betrugswarnung: Kunden dreier deutscher Banken betroffen
- Ukraine nutzt Mikrofon-Netzwerk, um Kamikaze-Drohnen aufzuspüren
Videos
Beliebte Downloads
Beliebte Nachrichten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen