Erfolg gegen Spammer: Microsoft setzt Botnet Necurs außer Gefecht

Microsoft ist es gemeinsam mit Partnern aus 35 Ländern gelungen eines der aktivsten Bot-Netzwerke der Welt zu zerstören: Wie der Konzern bekannt gab, wurde das Necurs-Botnet mit technischen und rechtlichen Maßnahmen in die Knie gezwungen. Necrus stand dabei bereits seit gut acht Jahren im Visier der Ermittler rund um den Globus. Bereits 2010 gab es erste Hinweise auf das Botnet, das weltweit mehr als neun Millionen infizierte Rechner umfasste. Von Cyber-Kriminellen wurde es in der Vergangenheit für die Verbreitung von Trojanern wie GameOver Zeus oder sogenannten "pump and dump" Aktienscams, sowie für das Versenden von Spam-E-Mails zu falschen Pharma-Produkten und russischen Datingangeboten genutzt. Damit ist nun Schluss, wie Microsoft im Sicherheits-Blog schreibt.

Acht Jahre war man dem Netzwerk auf der Spur

Dem Schlag gegen das Netzwerk gingen acht Jahre der Verfolgung und der Planung voraus. Die Maßnahmen sorgen nun dafür, dass die Kriminellen nicht mehr länger auf die Infrastruktur des Botnetzes zurückgreifen können. Microsofts Digital Crimes Unit, BitSight und andere Mitglieder der Sicherheitsgemeinschaft haben das Necurs-Botnet erstmals 2012 beobachtet und verfolgt, wie es verschiedene Formen von Malware verbreitet hat.

Sitz in Russland

Das Necurs-Botnet ist eines der größten Netz­werke im Ökosystem der Spam-E-Mail-Be­droh­ung, mit Opfern in fast al­len Ländern der Welt, so Micro­soft. Während eines Zeit­raums von nur 58 Tagen hat ein von den Er­mittlern beo­bacht­eter infi­zierter Computer insgesamt 3,8 Mil­lio­nen Spam-E-Mails an über 40,6 Mil­lio­nen po­ten­zielle Opfer versendet. Das zeigt, wie groß der Schaden allein durch dieses eine Netz­werk war. Die Ermittler vermuten, dass Necurs von Kriminellen mit Sitz in Russ­land betrieben wird. Einzel­heiten sind dazu aber noch nicht be­kannt. Necrus wurde aber auch für viele weitere Straf­taten eingesetzt.

Necurs ist laut Microsoft auch dafür bekannt, dass er gezielt Malware und Lösegeld-Trojaner verteilt, Kryptomining betreibt und sogar eine DDoS-Fähigkeit (Distributed Denial of Service) besitzt, die noch nicht aktiviert wurde, aber jederzeit aktiviert werden könnte.

Botnetz wurde auch vermietet

Das Botnetz wurde zudem benutzt, um andere Computer im Internet anzugreifen, Zugangsdaten für Online-Konten zu stehlen und persönliche Informationen und vertrauliche Daten von Personen zu stehlen. Zudem sollen die Hintermänner den Zugang zu den infizierten Computern als Teil eines Botnet-for-hire-Dienstes an andere Cyberkriminelle verkauft oder vermietet haben. Infografik: Was ist ein BotnetzWas ist ein Botnetz In der vergangenen Woche hat nun das US-Bezirksgericht für den östlichen Bezirk von New York eine Anordnung erlassen, die es Microsoft ermöglichte, die Kontrolle über die Infrastruktur zu übernehmen. Microsoft konnte zudem eine Technik zur systematischen Generierung neuer Domänen durch einen Algorithmus aufdecken, mit der das Botnetz in den nächsten 25 Monaten agiert hätte. Diese einzigartigen Domänen wurden nun an die Registrierungsstellen gemeldet, so dass die Websites blockiert und somit daran gehindert werden konnten, Teil der Necurs-Infrastruktur zu werden.

Für Nutzer hat Microsoft noch einen Tipp zur Prüfung auf Lager. Mit dem Safety Scanner kann man checken, ob der Computer frei von Malware ist.

Download RogueKiller - Malware aufspüren und entfernen Download IObit Malware Fighter - Malware-Schutz Siehe auch:
Microsoft, Cybercrime, Botnetz, Necrus Microsoft, Cybercrime, Botnetz, Necrus Microsoft
Diese Nachricht empfehlen
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen
Video-Empfehlungen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!